DNS über HTTPS versucht, die Internetnutzung privater zu gestalten
Die IETF hat DNS über HTTPS (DOH) standardisiert, wodurch DNS-Abfragen verschlüsselt werden, so dass Lauscher nicht erkennen können, mit welchen Websites Benutzer sich verbinden.
Das unbefugte Abfangen des DNS- Datenverkehrs liefert genügend Informationen, um die Gedanken, Wünsche, Hoffnungen und Träume der Internetbenutzer zu ermitteln. Es gibt nicht nur Bedenken hinsichtlich des Datenschutzes in der Nähe neugieriger Nachbarn, sondern auch Regierungen und Unternehmen könnten diese Informationen nutzen, um sich über das Internetverhalten einzelner Personen zu informieren und sie und ihre Organisation für politische Zwecke zu nutzen oder sie mit Anzeigen gezielt anzusprechen.
Bemühungen wie das DNS-Datenschutzprojekt zielen darauf ab, das Bewusstsein für dieses Problem zu schärfen und auf Ressourcen zu verweisen, um diese Bedrohungen zu mindern.
Die IETF hat auch an dem Problem gearbeitet. Sie bildete die Arbeitsgruppe DNS PRIVATE Exchange (DPRIVE), um die Probleme zu definieren und Optionen zur Minderung der Sicherheitsbedrohungen auszuwerten. Eine seiner Hauptanstrengungen bestand darin, Methoden zu entwickeln, mit denen DNS über HTTP (DOH) verwendet werden kann. Auch wenn DNS-Abfragen im Klartext über HTTP erfolgen könnten, würde dies das unverschlüsselte Datenschutzproblem nicht lösen. Daher wurde die Protokollentwicklung für DNS-Abfragen über HTTPS (auch als DOH bezeichnet) durchgeführt, die im Oktober 2018 standardisiert wurden.
(Während in diesem Artikel DNS über HTTPS behandelt wird, lautet der von IETF hauptsächlich veröffentlichte vorgeschlagene Standard zum Sichern des DNS-Datenverkehrs "Spezifikation für DNS über Transport Layer Security (TLS)") (DOT) ( RFC 7858 ). Da DNS-Datenverkehr UDP-Nachrichten verwendet, wird auch die IETF verwendet veröffentlichte "DNS über Datagram Transport Layer Security (DTLS)" ( RFC 8094 ). Die IETF DPRIVE-Arbeitsgruppe hat auch "Verwendungsprofile für DNS über TLS und DNS über DTLS" ( RFC 8310 ) veröffentlicht.
Wie DNS über HTTPS funktioniert
DOH verwendet eine direkte Verbindung zwischen dem Endbenutzer und der Oberfläche des Webservers. Da die DNS-Abfrage und -Abfrage über eine webbasierte HTTP-Schnittstelle erfolgt, verwendet das DNS-Antwortformat die JSON-Notation . Dies unterscheidet sich vom herkömmlichen DNS-Abfrage- und Ressourceneintragsformat und ermöglicht eine einfachere Integration mit webbasierten Anwendungen.
DOH kann als lokaler Proxy-Dienst implementiert werden, der auf dem Computer des Endbenutzers ausgeführt wird, der DNS-Abfragen über TCP oder UDP-Port 53 überwacht. Dieser lokale Proxy-Dienst konvertiert die DNS-Abfragen in eine HTTPS-Verbindung zum DOH-Dienst. Im Fall von DNS über HTTPS wird die Verbindung über den TCP-Port 443 hergestellt. (Wenn DNS über TLS verwendet wird, wird der TCP-Port 853 verwendet.)
DOH kann auch im Webbrowser des Benutzers implementiert werden. Wenn der Browser eine Verbindung zu einer neuen URL herstellt, stellt er über TCP 853 eine Verbindung zum vorkonfigurierten DOH-Dienst her und ruft die JSON-Antwort ab, die die resultierende IP-Adresse enthält.
DOH ist für Inhaltsanbieter von erheblichem Interesse, da sie dazu beitragen möchten, die Privatsphäre ihrer Nutzer und Abonnenten zu schützen. Inhalteanbieter wünschen sich eine bessere Kontrolle über DNS für ihre Kunden, wodurch gewährleistet wird, dass ihre Kunden genaue Informationen über IP-Adressen erhalten, die Anzahl der Angriffe auf mittlere Angriffe gemindert werden und ein schnellerer Dienst unabhängig vom Betriebssystem oder vom Standort des Kunden bereitgestellt wird.
Die Begriffe DNS über HTTP (DOH), DNS über HTTPS (DOH) und DNS über TLS (DOT) werden häufig austauschbar verwendet. Es ist jedoch wichtig, zwischen HTTP, HTTPS und TLS zu unterscheiden, die dieser webbasierten DNS-Funktion zugrunde liegen.
Obwohl DOH einen Beitrag zum Schutz der Privatsphäre im Internet leisten kann, ist es auch wichtig zu erkennen, dass es andere Wege gibt, um das Problem anzugehen.
Die IETF hat DNS über HTTPS (DOH) standardisiert, wodurch DNS-Abfragen verschlüsselt werden, so dass Lauscher nicht erkennen können, mit welchen Websites Benutzer sich verbinden.
Das unbefugte Abfangen des DNS- Datenverkehrs liefert genügend Informationen, um die Gedanken, Wünsche, Hoffnungen und Träume der Internetbenutzer zu ermitteln. Es gibt nicht nur Bedenken hinsichtlich des Datenschutzes in der Nähe neugieriger Nachbarn, sondern auch Regierungen und Unternehmen könnten diese Informationen nutzen, um sich über das Internetverhalten einzelner Personen zu informieren und sie und ihre Organisation für politische Zwecke zu nutzen oder sie mit Anzeigen gezielt anzusprechen.
Bemühungen wie das DNS-Datenschutzprojekt zielen darauf ab, das Bewusstsein für dieses Problem zu schärfen und auf Ressourcen zu verweisen, um diese Bedrohungen zu mindern.
Die IETF hat auch an dem Problem gearbeitet. Sie bildete die Arbeitsgruppe DNS PRIVATE Exchange (DPRIVE), um die Probleme zu definieren und Optionen zur Minderung der Sicherheitsbedrohungen auszuwerten. Eine seiner Hauptanstrengungen bestand darin, Methoden zu entwickeln, mit denen DNS über HTTP (DOH) verwendet werden kann. Auch wenn DNS-Abfragen im Klartext über HTTP erfolgen könnten, würde dies das unverschlüsselte Datenschutzproblem nicht lösen. Daher wurde die Protokollentwicklung für DNS-Abfragen über HTTPS (auch als DOH bezeichnet) durchgeführt, die im Oktober 2018 standardisiert wurden.
(Während in diesem Artikel DNS über HTTPS behandelt wird, lautet der von IETF hauptsächlich veröffentlichte vorgeschlagene Standard zum Sichern des DNS-Datenverkehrs "Spezifikation für DNS über Transport Layer Security (TLS)") (DOT) ( RFC 7858 ). Da DNS-Datenverkehr UDP-Nachrichten verwendet, wird auch die IETF verwendet veröffentlichte "DNS über Datagram Transport Layer Security (DTLS)" ( RFC 8094 ). Die IETF DPRIVE-Arbeitsgruppe hat auch "Verwendungsprofile für DNS über TLS und DNS über DTLS" ( RFC 8310 ) veröffentlicht.
Wie DNS über HTTPS funktioniert
DOH verwendet eine direkte Verbindung zwischen dem Endbenutzer und der Oberfläche des Webservers. Da die DNS-Abfrage und -Abfrage über eine webbasierte HTTP-Schnittstelle erfolgt, verwendet das DNS-Antwortformat die JSON-Notation . Dies unterscheidet sich vom herkömmlichen DNS-Abfrage- und Ressourceneintragsformat und ermöglicht eine einfachere Integration mit webbasierten Anwendungen.
DOH kann als lokaler Proxy-Dienst implementiert werden, der auf dem Computer des Endbenutzers ausgeführt wird, der DNS-Abfragen über TCP oder UDP-Port 53 überwacht. Dieser lokale Proxy-Dienst konvertiert die DNS-Abfragen in eine HTTPS-Verbindung zum DOH-Dienst. Im Fall von DNS über HTTPS wird die Verbindung über den TCP-Port 443 hergestellt. (Wenn DNS über TLS verwendet wird, wird der TCP-Port 853 verwendet.)
DOH kann auch im Webbrowser des Benutzers implementiert werden. Wenn der Browser eine Verbindung zu einer neuen URL herstellt, stellt er über TCP 853 eine Verbindung zum vorkonfigurierten DOH-Dienst her und ruft die JSON-Antwort ab, die die resultierende IP-Adresse enthält.
DOH ist für Inhaltsanbieter von erheblichem Interesse, da sie dazu beitragen möchten, die Privatsphäre ihrer Nutzer und Abonnenten zu schützen. Inhalteanbieter wünschen sich eine bessere Kontrolle über DNS für ihre Kunden, wodurch gewährleistet wird, dass ihre Kunden genaue Informationen über IP-Adressen erhalten, die Anzahl der Angriffe auf mittlere Angriffe gemindert werden und ein schnellerer Dienst unabhängig vom Betriebssystem oder vom Standort des Kunden bereitgestellt wird.
Die Begriffe DNS über HTTP (DOH), DNS über HTTPS (DOH) und DNS über TLS (DOT) werden häufig austauschbar verwendet. Es ist jedoch wichtig, zwischen HTTP, HTTPS und TLS zu unterscheiden, die dieser webbasierten DNS-Funktion zugrunde liegen.
Obwohl DOH einen Beitrag zum Schutz der Privatsphäre im Internet leisten kann, ist es auch wichtig zu erkennen, dass es andere Wege gibt, um das Problem anzugehen.
DOH-Alternativen
Der Vollständigkeit halber wurden auch andere Methoden vorgeschlagen, die wie DOH funktionieren. Zum Beispiel kann DNS über HTTP auch HTTP / 2 verwenden . HTTP / 2 ist eine optimierte Version von HTTP, die Multiplex-Streams für gleichzeitige Abrufe, Anforderungspriorisierung, Header-Komprimierung und Server-Push ermöglicht. In diesem Fall könnte der Webauflöser die HTTP / 2-Server-Push- Methode verwenden, um DNS-Aktualisierungen an den Client zu senden / zu senden. Dies kann verwendet werden, um Clients proaktiv über ein Update zu informieren. Dies könnte eine direktere Methode sein als der historische Ansatz, auf den Ablauf der TTL des DNS-Datensatzes zu warten.
DNS kann auch über das QUIC-Protokoll arbeiten . Quick UDP Internet Connections (QUIC) ist ein optimiertes Transportschichtprotokoll, das die Zuverlässigkeit von TCP mit Multiplexverbindungen und Leistungsoptimierungen bietet. Obwohl dies aktuell und IETF-Entwurf ist , besteht Interesse an Möglichkeiten, das QUIC-Protokoll aufgrund seiner Leistungsverbesserungen für Webserver zu nutzen.
Es gibt auch andere Nicht-IETF-Methoden zur Verschlüsselung von DNS-Abfragen. DNSCrypt ist eine Methode zur Verschlüsselung, um herkömmliche DNS-Nachrichten zwischen einem Endbenutzer und einem Auflöser zu sichern. DNSCrypt kann TCP- oder UDP-DNS-Nachrichten über TCP-Port 443 unterstützen. Die aktuelle Version 2 der DNSCrypt-Protokollspezifikation ist öffentlich dokumentiert. DNSCurve ist eine ähnliche Methode, verwendet jedoch die elliptische Kryptografie mit dem Curve25519- Algorithmus (X25519-Algorithmus) zum Sichern von DNS. DNSCurve wird seit 2009 entwickelt.
NetworkWorld
☣️ BlackBox Security DE ☣️
Der Vollständigkeit halber wurden auch andere Methoden vorgeschlagen, die wie DOH funktionieren. Zum Beispiel kann DNS über HTTP auch HTTP / 2 verwenden . HTTP / 2 ist eine optimierte Version von HTTP, die Multiplex-Streams für gleichzeitige Abrufe, Anforderungspriorisierung, Header-Komprimierung und Server-Push ermöglicht. In diesem Fall könnte der Webauflöser die HTTP / 2-Server-Push- Methode verwenden, um DNS-Aktualisierungen an den Client zu senden / zu senden. Dies kann verwendet werden, um Clients proaktiv über ein Update zu informieren. Dies könnte eine direktere Methode sein als der historische Ansatz, auf den Ablauf der TTL des DNS-Datensatzes zu warten.
DNS kann auch über das QUIC-Protokoll arbeiten . Quick UDP Internet Connections (QUIC) ist ein optimiertes Transportschichtprotokoll, das die Zuverlässigkeit von TCP mit Multiplexverbindungen und Leistungsoptimierungen bietet. Obwohl dies aktuell und IETF-Entwurf ist , besteht Interesse an Möglichkeiten, das QUIC-Protokoll aufgrund seiner Leistungsverbesserungen für Webserver zu nutzen.
Es gibt auch andere Nicht-IETF-Methoden zur Verschlüsselung von DNS-Abfragen. DNSCrypt ist eine Methode zur Verschlüsselung, um herkömmliche DNS-Nachrichten zwischen einem Endbenutzer und einem Auflöser zu sichern. DNSCrypt kann TCP- oder UDP-DNS-Nachrichten über TCP-Port 443 unterstützen. Die aktuelle Version 2 der DNSCrypt-Protokollspezifikation ist öffentlich dokumentiert. DNSCurve ist eine ähnliche Methode, verwendet jedoch die elliptische Kryptografie mit dem Curve25519- Algorithmus (X25519-Algorithmus) zum Sichern von DNS. DNSCurve wird seit 2009 entwickelt.
NetworkWorld
☣️ BlackBox Security DE ☣️
WannaCry
Totgesagte leben länger
Laut einer aktuellen Bitkom-Umfrage
fürchtet sich jeder dritte Internet-Nutzer (34 Prozent) vor Ransomware. Dass diese Angst durchaus berechtigt ist, zeigt eine aktuelle Kaspersky-Studie zu den Bedrohungen im dritten Quartal 2018: Die Anzahl durch Ransomware angegriffener Nutzer stieg im dritten Quartal um zwei Drittel von 158.921 auf 259.867 an. Fast ein Drittel (28,7 Prozent) dieser Attacken ist auf WannaCry zurückzuführen, insgesamt infizierten sich 74.621 Nutzer weltweit damit.
Ransomware noch aktiv
Obwohl die WannaCry-Epidemie bereits eineinhalb Jahre zurückliegt und Windows zwei Monate vor den ersten Attacken einen Patch veröffentlichte, der die Sicherheitslücken des Betriebssystems schließen sollte, infizieren sich Nutzer bis heute weiterhin mit dieser Ransomware.
„Die anhaltende Verbreitung der WannaCry-Angriffe ist eine weitere Warnung, dass Epidemien nicht so schnell enden, wie sie beginnen – es gibt immer langfristige Konsequenzen“, so Fedor Sinitsyn, Sicherheitsforscher bei Kaspersky Lab. „Verschlüsselungs-Angriffe können so schwerwiegend sein, dass es notwendig ist, vorbeugende Maßnahmen zu ergreifen und Patches auf den Geräten zu installieren, so dass man sich nicht mit verschlüsselten Daten auseinandersetzen muss.“
Weitere Ergebnisse für das dritte Quartal 2018
Leichter Rückgang bösartiger Attacken:
Die Lösungen von Kaspersky Lab entdeckten und blockierten 947.027.517 bösartige Attacken aus rund 200 Ländern und Regionen weltweit; ein Rückgang um 1,7 Prozent gegenüber dem zweiten Quartal
Fast ein Drittel weniger schädliche URLs: Die Anzahl der URLs, die von den Web-Antivirus-Komponenten als schädlich eingestuft wurde, ging von 351.913.075 auf 246.695.333 zurück, eine Abnahme um 29,9 Prozent.
Anstieg von Banking-Malware um mehr als 40 Prozent: Auf 305.315 Computern wurden versuchte Infektionen von Malware festgestellt, die Geld von Online-Bankkonten stehlen sollte; im vorherigen Quartal waren es noch 215.762 Versuche, was einem Anstieg um 41,5 Prozent gleichkommt.
Ein Viertel mehr schädliche Objekte:
Lösungen von Kaspersky Lab erkannten 239.177.356 schädliche und unerwünschte Objekte; ein Anstieg von 24,5 Prozent im Vergleich zum vorherigen Quartal (192.053.604).
Ein Viertel weniger mobile schädliche Installationspakete: Die mobilen Schutzlösungen von Kaspersky Lab entdeckten 1.305.015 schädliche Installationspakete; im zweiten Quartal waren es 1.744.244, ein Rückgang um 25,2 Prozent.
Kaspersky-Tipps zum Schutz vor Verschlüsselungs-Malware
✅ Betriebssystem und Apps regelmäßig aktualisieren.
✅ Regelmäßig Back-ups der Daten erstellen.
✅ Eine robuste Sicherheitslösung wie Kaspersky Security Cloud verwenden.
✅ E-Mail- und SMS-Absendern mit verdächtigen Anhängen und Links misstrauen und diese im Zweifelsfall nicht öffnen.
✅Sollte das Gerät infiziert worden sein, auf keinen Fall das geforderte Lösegeld bezahlen, sondern Anzeige erstatten. Unter NoMoreRansom.org oder https://noransom.kaspersky.com/ stehen zahlreiche Entschlüsselungstools zur Verfügung, die bei einem Ransomware-Angriff gegebenenfalls die verschlüsselten Daten wieder herstellen können.
TrojanerInfoDE
☣️ BlackBox Security DE ☣️
Totgesagte leben länger
Laut einer aktuellen Bitkom-Umfrage
fürchtet sich jeder dritte Internet-Nutzer (34 Prozent) vor Ransomware. Dass diese Angst durchaus berechtigt ist, zeigt eine aktuelle Kaspersky-Studie zu den Bedrohungen im dritten Quartal 2018: Die Anzahl durch Ransomware angegriffener Nutzer stieg im dritten Quartal um zwei Drittel von 158.921 auf 259.867 an. Fast ein Drittel (28,7 Prozent) dieser Attacken ist auf WannaCry zurückzuführen, insgesamt infizierten sich 74.621 Nutzer weltweit damit.
Ransomware noch aktiv
Obwohl die WannaCry-Epidemie bereits eineinhalb Jahre zurückliegt und Windows zwei Monate vor den ersten Attacken einen Patch veröffentlichte, der die Sicherheitslücken des Betriebssystems schließen sollte, infizieren sich Nutzer bis heute weiterhin mit dieser Ransomware.
„Die anhaltende Verbreitung der WannaCry-Angriffe ist eine weitere Warnung, dass Epidemien nicht so schnell enden, wie sie beginnen – es gibt immer langfristige Konsequenzen“, so Fedor Sinitsyn, Sicherheitsforscher bei Kaspersky Lab. „Verschlüsselungs-Angriffe können so schwerwiegend sein, dass es notwendig ist, vorbeugende Maßnahmen zu ergreifen und Patches auf den Geräten zu installieren, so dass man sich nicht mit verschlüsselten Daten auseinandersetzen muss.“
Weitere Ergebnisse für das dritte Quartal 2018
Leichter Rückgang bösartiger Attacken:
Die Lösungen von Kaspersky Lab entdeckten und blockierten 947.027.517 bösartige Attacken aus rund 200 Ländern und Regionen weltweit; ein Rückgang um 1,7 Prozent gegenüber dem zweiten Quartal
Fast ein Drittel weniger schädliche URLs: Die Anzahl der URLs, die von den Web-Antivirus-Komponenten als schädlich eingestuft wurde, ging von 351.913.075 auf 246.695.333 zurück, eine Abnahme um 29,9 Prozent.
Anstieg von Banking-Malware um mehr als 40 Prozent: Auf 305.315 Computern wurden versuchte Infektionen von Malware festgestellt, die Geld von Online-Bankkonten stehlen sollte; im vorherigen Quartal waren es noch 215.762 Versuche, was einem Anstieg um 41,5 Prozent gleichkommt.
Ein Viertel mehr schädliche Objekte:
Lösungen von Kaspersky Lab erkannten 239.177.356 schädliche und unerwünschte Objekte; ein Anstieg von 24,5 Prozent im Vergleich zum vorherigen Quartal (192.053.604).
Ein Viertel weniger mobile schädliche Installationspakete: Die mobilen Schutzlösungen von Kaspersky Lab entdeckten 1.305.015 schädliche Installationspakete; im zweiten Quartal waren es 1.744.244, ein Rückgang um 25,2 Prozent.
Kaspersky-Tipps zum Schutz vor Verschlüsselungs-Malware
✅ Betriebssystem und Apps regelmäßig aktualisieren.
✅ Regelmäßig Back-ups der Daten erstellen.
✅ Eine robuste Sicherheitslösung wie Kaspersky Security Cloud verwenden.
✅ E-Mail- und SMS-Absendern mit verdächtigen Anhängen und Links misstrauen und diese im Zweifelsfall nicht öffnen.
✅Sollte das Gerät infiziert worden sein, auf keinen Fall das geforderte Lösegeld bezahlen, sondern Anzeige erstatten. Unter NoMoreRansom.org oder https://noransom.kaspersky.com/ stehen zahlreiche Entschlüsselungstools zur Verfügung, die bei einem Ransomware-Angriff gegebenenfalls die verschlüsselten Daten wieder herstellen können.
TrojanerInfoDE
☣️ BlackBox Security DE ☣️
ISPs in der Türkei und in Ägypten verbreiten immer noch FinFisher-Spyware in einer massiven Spionagekampagne
Eine ausgedehnte und fortlaufende Computerspionage-Kampagne, die in Ägypten, der Türkei und Syrien verbreitet ist, basiert auf Technologien, die von einem kanadisch-amerikanischen Netzwerkunternehmen, SandVine, und einem berüchtigten Spyware-Hersteller, der als GammaGroup oder Lench IT Solutions bekannt ist, entwickelt wurden.
Neue Forschungsergebnisse
der Menschenrechtsorganisation Citizen Lab zeigen, wie Produkte von zwei westlichen Technologieunternehmern die landesweite Überwachung in mehreren Entwicklungsländern unter autoritärer Herrschaft erleichterten. Die Ergebnisse ziehen sich zurück in die Berichterstattung eines slowakischen Cybersecurity-Unternehmens, das im September und Dezember letzten jahres auf Internet-Provider-Ebene (ISP) ähnliche "Man-in-the-Middle" - Cyberangriffe entdeckte.
Menschen, die über lokale ISPs in Ägypten, der Türkei und Syrien online waren, wurden dazu verleitet, äußerst aufdringliche Spyware zu installieren, mit der der Angreifer uneingeschränkten Zugriff auf ein infiziertes Gerät, einschließlich Mikrofon und Kamera, erhalten kann. Immer wenn gezielte Benutzer in der Türkei versuchten, auf bestimmte Websites zuzugreifen, um freie Software zu installieren, wurde ihnen stattdessen eine fast identische, aber mit Sprengseln beladene Version zur Verfügung gestellt, die Malware enthält, sagen Forscher. In einem anderen Fall wurden große Teile des Internets in Ägypten im Rahmen einer offensichtlichen Werbebetrugskampagne leise auf eine kleine Anzahl kommerzieller Websites geleitet.
Die Forscher sagen,
dass Internet-Hardware von SandVine dazu beigetragen hat, diese Vorhaben zu verwirklichen. Es wurde angeblich vor Ort bei mindestens zwei verschiedenen inländischen ISPs installiert: Türk Telekom in der Türkei und Telecom Egypt in Ägypten, um den Internetverkehr zu regulieren. Teile Syriens sind über Systeme, die in die Türk Telekom führen, mit dem Internet verbunden, wodurch auch einige Syrer betroffen sind.
In einer Reihe
von Nachrichten zwischen Citizen Lab, SandVine und seinem Eigentümer Francisco Partners, einer amerikanischen Private-Equity-Firma, behauptete das kanadisch-amerikanische Unternehmen, dass seine Hardware niemals für solche Zwecke bestimmt war. Es ist nicht klar, wer die SandVine-Technologie in diesen beiden Fällen kontrollierte. Die Forscher teilten CyberScoop jedoch mit, dass der wahrscheinlichste Kandidat die regierende Regierung jedes Landes ist, in dem die Spionage bis heute andauert. Türk Telekom hat auf eine Anfrage nicht reagiert.
"Sehr schwer zu erkennen"
Costin Raiu, Leiter des globalen Forschungs- und Analyseteams von Kaspersky Lab, sagte, dass die direkte Bereitstellung von Malware über einen ISP äußerst selten ist.
"Bedrohungsschauspieler, die Man-in-the-Middle-Angriffe auf ISP-Ebene durchführen können, bilden einen sehr exklusiven" Club ", erklärte Raiu. „Dies liegt daran, dass ISPs selten bereitwillig mit Regierungen zusammenarbeiten, um Angriffe auf ihre zahlenden Kunden zu starten. Für die Benutzer können Angriffe auf ISP-Ebene vollständig unsichtbar sein. Sie glauben, Sie laden ein legitimes Programm wie Skype oder RAR herunter, stattdessen erhalten Sie einen Trojaner. Es kann sehr schwer zu erkennen sein und kann sogar Computerliebhaber überlisten. “
Laut Citizen Lab-Forscher Bill Marczak wurden SandVine-Boxen in der Türkei bei Türk Telekom so konfiguriert, dass ein Administrator bestimmte IP-Adressen gezielt ansprechen konnte, sodass ein zugehöriger Computer versuchte, legitime, freie Software von einer von mehreren Websites herunterzuladen ein trojanisiertes Programm. Dies wurde durch eine Code-Injection- und Website-Redirection-Technik erreicht, die den Benutzer dazu zwang, nach dem Herunterladen der Software eine völlig andere Domäne aufzurufen.
Eine ausgedehnte und fortlaufende Computerspionage-Kampagne, die in Ägypten, der Türkei und Syrien verbreitet ist, basiert auf Technologien, die von einem kanadisch-amerikanischen Netzwerkunternehmen, SandVine, und einem berüchtigten Spyware-Hersteller, der als GammaGroup oder Lench IT Solutions bekannt ist, entwickelt wurden.
Neue Forschungsergebnisse
der Menschenrechtsorganisation Citizen Lab zeigen, wie Produkte von zwei westlichen Technologieunternehmern die landesweite Überwachung in mehreren Entwicklungsländern unter autoritärer Herrschaft erleichterten. Die Ergebnisse ziehen sich zurück in die Berichterstattung eines slowakischen Cybersecurity-Unternehmens, das im September und Dezember letzten jahres auf Internet-Provider-Ebene (ISP) ähnliche "Man-in-the-Middle" - Cyberangriffe entdeckte.
Menschen, die über lokale ISPs in Ägypten, der Türkei und Syrien online waren, wurden dazu verleitet, äußerst aufdringliche Spyware zu installieren, mit der der Angreifer uneingeschränkten Zugriff auf ein infiziertes Gerät, einschließlich Mikrofon und Kamera, erhalten kann. Immer wenn gezielte Benutzer in der Türkei versuchten, auf bestimmte Websites zuzugreifen, um freie Software zu installieren, wurde ihnen stattdessen eine fast identische, aber mit Sprengseln beladene Version zur Verfügung gestellt, die Malware enthält, sagen Forscher. In einem anderen Fall wurden große Teile des Internets in Ägypten im Rahmen einer offensichtlichen Werbebetrugskampagne leise auf eine kleine Anzahl kommerzieller Websites geleitet.
Die Forscher sagen,
dass Internet-Hardware von SandVine dazu beigetragen hat, diese Vorhaben zu verwirklichen. Es wurde angeblich vor Ort bei mindestens zwei verschiedenen inländischen ISPs installiert: Türk Telekom in der Türkei und Telecom Egypt in Ägypten, um den Internetverkehr zu regulieren. Teile Syriens sind über Systeme, die in die Türk Telekom führen, mit dem Internet verbunden, wodurch auch einige Syrer betroffen sind.
In einer Reihe
von Nachrichten zwischen Citizen Lab, SandVine und seinem Eigentümer Francisco Partners, einer amerikanischen Private-Equity-Firma, behauptete das kanadisch-amerikanische Unternehmen, dass seine Hardware niemals für solche Zwecke bestimmt war. Es ist nicht klar, wer die SandVine-Technologie in diesen beiden Fällen kontrollierte. Die Forscher teilten CyberScoop jedoch mit, dass der wahrscheinlichste Kandidat die regierende Regierung jedes Landes ist, in dem die Spionage bis heute andauert. Türk Telekom hat auf eine Anfrage nicht reagiert.
"Sehr schwer zu erkennen"
Costin Raiu, Leiter des globalen Forschungs- und Analyseteams von Kaspersky Lab, sagte, dass die direkte Bereitstellung von Malware über einen ISP äußerst selten ist.
"Bedrohungsschauspieler, die Man-in-the-Middle-Angriffe auf ISP-Ebene durchführen können, bilden einen sehr exklusiven" Club ", erklärte Raiu. „Dies liegt daran, dass ISPs selten bereitwillig mit Regierungen zusammenarbeiten, um Angriffe auf ihre zahlenden Kunden zu starten. Für die Benutzer können Angriffe auf ISP-Ebene vollständig unsichtbar sein. Sie glauben, Sie laden ein legitimes Programm wie Skype oder RAR herunter, stattdessen erhalten Sie einen Trojaner. Es kann sehr schwer zu erkennen sein und kann sogar Computerliebhaber überlisten. “
Laut Citizen Lab-Forscher Bill Marczak wurden SandVine-Boxen in der Türkei bei Türk Telekom so konfiguriert, dass ein Administrator bestimmte IP-Adressen gezielt ansprechen konnte, sodass ein zugehöriger Computer versuchte, legitime, freie Software von einer von mehreren Websites herunterzuladen ein trojanisiertes Programm. Dies wurde durch eine Code-Injection- und Website-Redirection-Technik erreicht, die den Benutzer dazu zwang, nach dem Herunterladen der Software eine völlig andere Domäne aufzurufen.
Zu den Websites,
die zielgerichtete Software in der Türkei vertreiben, gehörten solche, die von Avast Antivirus verwaltet wurden, CCleaner, den Browser-Hersteller Opera und den kostenlosen Open-Source-Softwareverteiler 7-Zip. Diese Domänen sind nicht HTTP Secure.
Die beigefügte Spyware,
FinFisher genannt und von GammaGroup entwickelt, war in jedem herunterladbaren Programm versteckt. Dies bedeutete, dass die Websites selbst nicht gefährdet wurden, sondern die gesamte Internetverbindung zwischen dem Endbenutzer und dem ISP war verdächtig.
Mehr als ein Werkzeug
Die Spionageoperation in der Türkei reicht mindestens bis Anfang 2017 zurück. Mehrere Wellen verteilen verschiedene FinFisher-Versionen im Laufe der Zeit, so die Forscher. Ende 2017 stellten die Angreifer auf eine völlig andere, weniger ausgefeilte Spyware-Variante namens StrongPity um, die seit mehreren Jahren an die Hackerangriffe der Türkei gebunden ist .
Die Änderung des Spyware-Typs
fand statt, nachdem das bereits erwähnte slowakische Cybersecurity-Unternehmen ESET die Aktivität im September 2017 in seinem Blog veröffentlicht hatte. Diese Stelle enthielt jedoch keine Informationen darüber, wo die Operation stattfand. In einem Interview mit CyberScoop lehnten ESET-Forscher die Bereitstellung des geografischen Standorts ab und wiesen auf einen potenziellen Rückschlag bei der ursprünglichen Datenquelle hin.
Andere Quellen
versorgten CyberScoop mit privaten Informationen über die FinFisher-Forschung von ESET Anfang des Jahres, einschließlich des Hintergrunds der Herkunft der beschriebenen ISP-basierten Cyberangriffe. Im Januar wandte sich CyberScoop an mehrere digitale Menschenrechtsorganisationen, darunter Citizen Lab und die Electronic Frontier Foundation, um in diesem Zusammenhang die Bestätigung Dritter über die Spionagetätigkeit in der Türkei und in Ägypten zu erhalten. Eine relevante Geschichte wurde jedoch verzögert, als das Citizen Lab die Forschung aufnahm und hinter den Kulissen neue Entdeckungen machte.
Obwohl die Spionage-Hardware
ähnlich ist, unterscheiden sich die Situationen in jedem Land geringfügig, sagte Marczak zu CyberScoop. In Ägypten erzählt die von Citizen Lab erfasste Aktivität einen Teil der Geschichte, während andere Erkenntnisse von ESET diese möglicherweise vervollständigen.
Sieben Jahre nach dem arabischen Frühling ist Ägypten in eine Situation gerutscht, in der die Bürger genau überwacht werden und autoritäre Führer paranoid über einen Aufstand sind.
Citizen Lab
stellte fest, dass Teile des ägyptischen Internets - in begrenzten Zeiträumen, die normalerweise nur 30 Minuten dauerten - einige lokale Benutzer zu Ad-Betrug-Seiten umleiten würden . Es ist nicht klar, wer dies getan hat oder warum es passiert ist, aber es scheint einen anderen Zweck als die Monetarisierung gegeben zu haben. Untersuchungen von ESET haben beispielsweise gezeigt, dass im vergangenen Jahr eine separate FinFisher-Kampagne mit dem FinFly-Produkt von GammaGroup in Ägypten aktiv war, diese jedoch anscheinend gezielter war und weit weniger bekannte Infektionen aufwies als in der Türkei. Die FinFisher-StrongPity-Kampagne hat mehr als 100 Geräte erreicht. In Ägypten schien die Ausbreitung von FinFly durch einen lokalen ISP nur weniger als 30 bekannte Opfer anzuvisieren, basierend auf früheren Untersuchungen.
„Durchgesickerte Dokumente
des landesweiten Spyware-Anbieters FinFisher deuten darauf hin, dass das Unternehmen ein In-Path-Netzwerk-Injektionssystem namens FinFly ISP verkauft. Das komplexe System unterstützt eine Reihe einzigartiger Funktionen, z. B. das Herunterladen von heruntergeladenen Binärdateien im laufenden Betrieb “, heißt es in dem Bericht von Citizen Lab. "Das System wurde offenbar an Regierungen in der Mongolei und in Turkmenistan verkauft, und mindestens ein zusätzlicher Kunde, der aus den FinFisher 2014 nicht identifiziert werden konnte, durchlief Dokumente."
die zielgerichtete Software in der Türkei vertreiben, gehörten solche, die von Avast Antivirus verwaltet wurden, CCleaner, den Browser-Hersteller Opera und den kostenlosen Open-Source-Softwareverteiler 7-Zip. Diese Domänen sind nicht HTTP Secure.
Die beigefügte Spyware,
FinFisher genannt und von GammaGroup entwickelt, war in jedem herunterladbaren Programm versteckt. Dies bedeutete, dass die Websites selbst nicht gefährdet wurden, sondern die gesamte Internetverbindung zwischen dem Endbenutzer und dem ISP war verdächtig.
Mehr als ein Werkzeug
Die Spionageoperation in der Türkei reicht mindestens bis Anfang 2017 zurück. Mehrere Wellen verteilen verschiedene FinFisher-Versionen im Laufe der Zeit, so die Forscher. Ende 2017 stellten die Angreifer auf eine völlig andere, weniger ausgefeilte Spyware-Variante namens StrongPity um, die seit mehreren Jahren an die Hackerangriffe der Türkei gebunden ist .
Die Änderung des Spyware-Typs
fand statt, nachdem das bereits erwähnte slowakische Cybersecurity-Unternehmen ESET die Aktivität im September 2017 in seinem Blog veröffentlicht hatte. Diese Stelle enthielt jedoch keine Informationen darüber, wo die Operation stattfand. In einem Interview mit CyberScoop lehnten ESET-Forscher die Bereitstellung des geografischen Standorts ab und wiesen auf einen potenziellen Rückschlag bei der ursprünglichen Datenquelle hin.
Andere Quellen
versorgten CyberScoop mit privaten Informationen über die FinFisher-Forschung von ESET Anfang des Jahres, einschließlich des Hintergrunds der Herkunft der beschriebenen ISP-basierten Cyberangriffe. Im Januar wandte sich CyberScoop an mehrere digitale Menschenrechtsorganisationen, darunter Citizen Lab und die Electronic Frontier Foundation, um in diesem Zusammenhang die Bestätigung Dritter über die Spionagetätigkeit in der Türkei und in Ägypten zu erhalten. Eine relevante Geschichte wurde jedoch verzögert, als das Citizen Lab die Forschung aufnahm und hinter den Kulissen neue Entdeckungen machte.
Obwohl die Spionage-Hardware
ähnlich ist, unterscheiden sich die Situationen in jedem Land geringfügig, sagte Marczak zu CyberScoop. In Ägypten erzählt die von Citizen Lab erfasste Aktivität einen Teil der Geschichte, während andere Erkenntnisse von ESET diese möglicherweise vervollständigen.
Sieben Jahre nach dem arabischen Frühling ist Ägypten in eine Situation gerutscht, in der die Bürger genau überwacht werden und autoritäre Führer paranoid über einen Aufstand sind.
Citizen Lab
stellte fest, dass Teile des ägyptischen Internets - in begrenzten Zeiträumen, die normalerweise nur 30 Minuten dauerten - einige lokale Benutzer zu Ad-Betrug-Seiten umleiten würden . Es ist nicht klar, wer dies getan hat oder warum es passiert ist, aber es scheint einen anderen Zweck als die Monetarisierung gegeben zu haben. Untersuchungen von ESET haben beispielsweise gezeigt, dass im vergangenen Jahr eine separate FinFisher-Kampagne mit dem FinFly-Produkt von GammaGroup in Ägypten aktiv war, diese jedoch anscheinend gezielter war und weit weniger bekannte Infektionen aufwies als in der Türkei. Die FinFisher-StrongPity-Kampagne hat mehr als 100 Geräte erreicht. In Ägypten schien die Ausbreitung von FinFly durch einen lokalen ISP nur weniger als 30 bekannte Opfer anzuvisieren, basierend auf früheren Untersuchungen.
„Durchgesickerte Dokumente
des landesweiten Spyware-Anbieters FinFisher deuten darauf hin, dass das Unternehmen ein In-Path-Netzwerk-Injektionssystem namens FinFly ISP verkauft. Das komplexe System unterstützt eine Reihe einzigartiger Funktionen, z. B. das Herunterladen von heruntergeladenen Binärdateien im laufenden Betrieb “, heißt es in dem Bericht von Citizen Lab. "Das System wurde offenbar an Regierungen in der Mongolei und in Turkmenistan verkauft, und mindestens ein zusätzlicher Kunde, der aus den FinFisher 2014 nicht identifiziert werden konnte, durchlief Dokumente."
Spillover nach Syrien
In Ägypten und in der Türkei war Syrien am begrenztesten. Marczak spekulierte, dass möglicherweise einige türkische Internet-Geräte nach Syrien geschmuggelt wurden, wodurch Verbindungen hergestellt wurden, die mit Türk Telekom verbunden waren und daher auch für den SandVine-Administrator in der Türkei zugänglich waren. Router und IP-Adressen, die anscheinend mit einer kurdischen Milizengruppe in Verbindung standen, von denen bekannt ist, dass sie in Syrien operieren, gehörten zu denjenigen, die mit FinFisher angesprochen wurden.
Neben der Abgabe von Spyware und der Finanzierung von Adfraud-Mitteln scheint SandVine-Hardware dazu verwendet worden zu sein, Inhalte verschiedener Verleger und Menschenrechtsorganisationen in der Türkei und in Ägypten zu blockieren, darunter Human Rights Watch und Reporter ohne Grenzen.
In der Vergangenheit
hat die GammaGroup ihre Spionagetools nur für Regierungen zur Verfügung gestellt. Trotzdem wurde das Unternehmen mit internationaler Kritik konfrontiert, weil es mitgeholfen hat, diktatorische Regime mit den erforderlichen Mitteln zu rüsten, um Menschenrechtsaktivisten, Journalisten und andere Dissidenten zu finden und letztendlich gefangen zu nehmen.
SandVine,
das nach der Übernahme durch Francisco Partners im Juli 2017 mit Procera Networks aus Kalifornien kombiniert wurde, war bisher noch nie mit Spyware in Verbindung gebracht worden. Francisco Partners ist auch Inhaber eines berüchtigten israelischen Malware-Entwicklungsshops namens NSO Group. Dieser Cyber-Arms-Dealer hat von der Regierung der Vereinigten Arabischen Emirate eingeführte Spyware entwickelt , um einen bekannten lokalen Menschenrechtsaktivisten zu überleben.
In den letzten Wochen
haben Sprecher von Procera Networks einige Aspekte des Citizen Lab-Berichts bestritten. Als Reaktion darauf führte Citizen Lab eine zusätzliche Due Diligence durch, darunter die Durchführung von zwei unabhängigen Peer-Reviews durch Dritte, sagte Ronald Deibert, Direktor des Citizen Lab.
„Wir hatten weder direkt noch indirekt geschäftliche oder technologische Beziehungen zu bekannten Malware-Anbietern, und unsere Produkte können keine schädliche Software einschleusen. Während unsere Produkte über eine Umleitungsfunktion verfügen, ist die HTTP-Umleitung eine Technologie, die sich normalerweise in vielen Arten von Technologieprodukten befindet “, sagte ein Procera-Sprecher gegenüber Forbes . "Die Behauptungen, die uns Citizen Lab bisher zur Verfügung gestellt hat, sind technisch ungenau und absichtlich irreführend. Wir verfügen über eine Geschäftsethikkommission, die eine umfassende Überprüfung aller potenziellen Engagements durchführt, um das potenzielle Risiko eines Produktmissbrauchs vor dem Verkauf zu erkennen."
☣️ BlackBox Security DE ☣️
In Ägypten und in der Türkei war Syrien am begrenztesten. Marczak spekulierte, dass möglicherweise einige türkische Internet-Geräte nach Syrien geschmuggelt wurden, wodurch Verbindungen hergestellt wurden, die mit Türk Telekom verbunden waren und daher auch für den SandVine-Administrator in der Türkei zugänglich waren. Router und IP-Adressen, die anscheinend mit einer kurdischen Milizengruppe in Verbindung standen, von denen bekannt ist, dass sie in Syrien operieren, gehörten zu denjenigen, die mit FinFisher angesprochen wurden.
Neben der Abgabe von Spyware und der Finanzierung von Adfraud-Mitteln scheint SandVine-Hardware dazu verwendet worden zu sein, Inhalte verschiedener Verleger und Menschenrechtsorganisationen in der Türkei und in Ägypten zu blockieren, darunter Human Rights Watch und Reporter ohne Grenzen.
In der Vergangenheit
hat die GammaGroup ihre Spionagetools nur für Regierungen zur Verfügung gestellt. Trotzdem wurde das Unternehmen mit internationaler Kritik konfrontiert, weil es mitgeholfen hat, diktatorische Regime mit den erforderlichen Mitteln zu rüsten, um Menschenrechtsaktivisten, Journalisten und andere Dissidenten zu finden und letztendlich gefangen zu nehmen.
SandVine,
das nach der Übernahme durch Francisco Partners im Juli 2017 mit Procera Networks aus Kalifornien kombiniert wurde, war bisher noch nie mit Spyware in Verbindung gebracht worden. Francisco Partners ist auch Inhaber eines berüchtigten israelischen Malware-Entwicklungsshops namens NSO Group. Dieser Cyber-Arms-Dealer hat von der Regierung der Vereinigten Arabischen Emirate eingeführte Spyware entwickelt , um einen bekannten lokalen Menschenrechtsaktivisten zu überleben.
In den letzten Wochen
haben Sprecher von Procera Networks einige Aspekte des Citizen Lab-Berichts bestritten. Als Reaktion darauf führte Citizen Lab eine zusätzliche Due Diligence durch, darunter die Durchführung von zwei unabhängigen Peer-Reviews durch Dritte, sagte Ronald Deibert, Direktor des Citizen Lab.
„Wir hatten weder direkt noch indirekt geschäftliche oder technologische Beziehungen zu bekannten Malware-Anbietern, und unsere Produkte können keine schädliche Software einschleusen. Während unsere Produkte über eine Umleitungsfunktion verfügen, ist die HTTP-Umleitung eine Technologie, die sich normalerweise in vielen Arten von Technologieprodukten befindet “, sagte ein Procera-Sprecher gegenüber Forbes . "Die Behauptungen, die uns Citizen Lab bisher zur Verfügung gestellt hat, sind technisch ungenau und absichtlich irreführend. Wir verfügen über eine Geschäftsethikkommission, die eine umfassende Überprüfung aller potenziellen Engagements durchführt, um das potenzielle Risiko eines Produktmissbrauchs vor dem Verkauf zu erkennen."
☣️ BlackBox Security DE ☣️
⚠️Wichtige Nachricht von BlackBox Security DE und cRyPtHoN_INFOSEC_DE⚠️ #Bildungszwecke
Jeder Beitrag in diesem Kanal dient nur zu Bildungszwecken!
Alle Handlungen und / oder Aktivitäten im Zusammenhang mit dem in diesem Kanal enthaltenen Material liegen allein in Ihrer Verantwortung. Die Verwendung der Informationen in diesem Kanal kann zu Strafanzeigen gegen die betreffenden Personen führen.
Die Autoren und cRyPtHoN_INFOSEC_DE bzw BlackBox Security DE haften nicht, für den Fall, dass Strafanzeigen gegen Personen erhoben werden, die die Informationen in diesem Telegram Kanal missbrauchen, um gegen geltendes Recht zu verstoßen.
⚠️Denkt immer daran, diese Techniken, Anleitungen oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
⚠️Wichtige Nachricht von BlackBox Security DE und cRyPtHoN_INFOSEC_DE⚠️ #Bildungszwecke
Jeder Beitrag in diesem Kanal dient nur zu Bildungszwecken!
Alle Handlungen und / oder Aktivitäten im Zusammenhang mit dem in diesem Kanal enthaltenen Material liegen allein in Ihrer Verantwortung. Die Verwendung der Informationen in diesem Kanal kann zu Strafanzeigen gegen die betreffenden Personen führen.
Die Autoren und cRyPtHoN_INFOSEC_DE bzw BlackBox Security DE haften nicht, für den Fall, dass Strafanzeigen gegen Personen erhoben werden, die die Informationen in diesem Telegram Kanal missbrauchen, um gegen geltendes Recht zu verstoßen.
⚠️Denkt immer daran, diese Techniken, Anleitungen oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
⚠️Wichtige Nachricht von BlackBox Security DE und cRyPtHoN_INFOSEC_DE⚠️ #Bildungszwecke
Forwarded from cRyPtHoN™ INFOSEC (DE)
☢️Handystrahlung - so stark strahlen Smartphones☢️
Gehirntumore, Unfruchtbarkeit, Kopfschmerzen – dass Handystrahlung krank macht, ist nicht bewiesen, aber auch nicht ausgeschlossen.
Ein möglichst strahlungsarmes Modell ist darum immer eine gute Wahl.
☣️ Hier für euch die Strahlungswerte einiger Smartphones
☣️ SAR-Werte
Handystrahlung wird mit dem SAR-Wert für die spezifische Absorptionsrate in der Einheit Watt pro Kilogramm angegeben.
☣️ sehr gering = unter 0,4 W/kg;
☣️ gering = 0,4-0,6 W/kg;
☣️ mittel=0,6 bis 1 W/kg;
☣️ mittel=0,6 bis 1 W/kg;
☢️ Handystrahlung beim Apple iPhone 7
Das Apple iPhone 7 ist bei vielen Konsumenten sehr begehrt und derzeit Apples Topmodell – leider auch in Sachen Handystrahlung: Die SAR-Werte sind beunruhigend hoch, das Bundesamt für Strahlenschutz (BfS) gibt die Strahlung des Handy mit 1,38 (am Ohr) und 1,34 (am Körper) an, also hoch. Das Apple iPhone 7 plus ist mit 1,24 (am Ohr) und 1,0 (am Körper) nur wenig besser.
☢️ Handystrahlung beim Huawei P9 lite
Das Huawei P9 lite ist ein modernes Smartphone mit großem Display und schönem Design. Allerdings sind die SAR-Werte nicht von schlechten Eltern: Das BfS gibt die Strahlung des Smartphones mit 1,38 (am Ohr) und 1,59 (am Körper) an, also hoch. Beim Modell Huawei P9 liegen sie bei 1,43 (am Ohr) und 0,55 (am Körper), also ebenfalls hoch.
☢️ Handystrahlung beim Apple iPhone SE
Das Apple iPhone SE gilt als Apples Budget-Handy, zugleich ist es angenehm kompakt. Ist die Strahlung geringer? Leider nicht: Als SAR-Werte gibt das BfS 0,97 (am Ohr) und 0,99 (am Körper) an, also gerade noch mittel, fast schon hoch. Das iPhone 7 strahlt laut BfS noch mehr.
☢️ Handystrahlung beim Apple iPhone 6s
Das Smartphone Apple iPhone 6s ist nicht das neueste Modell, aber noch immer bei vielen Mobilfunkanbietern im Programm – und in Sachen Handystrahlung besser als das iPhone 7: Die SAR-Werte gibt das Bundesamt für Strahlenschutz (BfS) mit 0,87 (am Ohr) und 0,98 (am Körper) an, also gerade noch mittel, fast schon hoch. (Das ältere iPhone 5s: 0,98)
☢️ Handystrahlung beim Sony Xperia X
Besser als das iPhone schneidet bei der Strahlung zum Beispiel das Handy Sony Xperia X ab. Das BfS gibt die SAR-Werte wie folgt an: 0,72 (am Ohr) und 1,23 (am Körper), also mittel. Innerhalb des Sortiments können SAR-Werte übrigens schnell abweichen, so kommt das Sony Xperia XA auf die besseren Werte 0,47 / 0,47 (Ohr / Körper), als gering.
☢️ Handystrahlung beim Samsung Galaxy A3
Das Samsung Galaxy A3 ist nicht das technisch beste Handy von Samsung, aber beliebt als einfaches Smartphone und auch bei Mobilfunkanbieter oft zu sehen. Der SAR-Wert ist zwar nicht bedrohlich hoch, aber auch nicht gerade niedrig: 0,62 (am Ohr) und 0,52 (am Körper), also mittel. Samsung hat aber auch Handys mit weitaus weniger Strahlung im Angebot.
☢️ Handystrahlung beim HTC 10
Derzeit ein Top-Handy: Das HTC 10** lockt mit bildstabilisierter (Selfie-)Kamera und gutem Sound. Auch der SAR-Wert geht in Ordnung: Das BfS gibt die Strahlung des Smartphone HTC 10 mit 0,42 (am Ohr) und 0,17 (am Körper) an, also gering. Aber es geht noch besser…
☢️ Handystrahlung beim Samsung Galaxy S7
Eines der Top-Smartphones von Samsung: Das Samsung Galaxy S7**. Wenn der SAR-Wert wichtig ist, ist es ebenfalls eine Option: Das BfS gibt die Strahlung des Samsung Galaxy S7 mit 0,41 (am Ohr) und 0,62 (am Körper) an, also gering.
☢️ Handystrahlung beim Fairphone 2
Gute News für Smartphone-Fans: Es geht auch mit weniger Strahlung. Das Bundesamt für Strahlenschutz (BfS) bescheinigte dem Fairphone 2 mit 0,33 (am Kopf) einen sehr geringen SAR-Wert (0,69 am Körper). Außerdem ist das Fairphone 2 reparierbar, mit fairer produzierten Rohstoffen gebaut und bietet noch vieles mehr.
Gehirntumore, Unfruchtbarkeit, Kopfschmerzen – dass Handystrahlung krank macht, ist nicht bewiesen, aber auch nicht ausgeschlossen.
Ein möglichst strahlungsarmes Modell ist darum immer eine gute Wahl.
☣️ Hier für euch die Strahlungswerte einiger Smartphones
☣️ SAR-Werte
Handystrahlung wird mit dem SAR-Wert für die spezifische Absorptionsrate in der Einheit Watt pro Kilogramm angegeben.
☣️ sehr gering = unter 0,4 W/kg;
☣️ gering = 0,4-0,6 W/kg;
☣️ mittel=0,6 bis 1 W/kg;
☣️ mittel=0,6 bis 1 W/kg;
☢️ Handystrahlung beim Apple iPhone 7
Das Apple iPhone 7 ist bei vielen Konsumenten sehr begehrt und derzeit Apples Topmodell – leider auch in Sachen Handystrahlung: Die SAR-Werte sind beunruhigend hoch, das Bundesamt für Strahlenschutz (BfS) gibt die Strahlung des Handy mit 1,38 (am Ohr) und 1,34 (am Körper) an, also hoch. Das Apple iPhone 7 plus ist mit 1,24 (am Ohr) und 1,0 (am Körper) nur wenig besser.
☢️ Handystrahlung beim Huawei P9 lite
Das Huawei P9 lite ist ein modernes Smartphone mit großem Display und schönem Design. Allerdings sind die SAR-Werte nicht von schlechten Eltern: Das BfS gibt die Strahlung des Smartphones mit 1,38 (am Ohr) und 1,59 (am Körper) an, also hoch. Beim Modell Huawei P9 liegen sie bei 1,43 (am Ohr) und 0,55 (am Körper), also ebenfalls hoch.
☢️ Handystrahlung beim Apple iPhone SE
Das Apple iPhone SE gilt als Apples Budget-Handy, zugleich ist es angenehm kompakt. Ist die Strahlung geringer? Leider nicht: Als SAR-Werte gibt das BfS 0,97 (am Ohr) und 0,99 (am Körper) an, also gerade noch mittel, fast schon hoch. Das iPhone 7 strahlt laut BfS noch mehr.
☢️ Handystrahlung beim Apple iPhone 6s
Das Smartphone Apple iPhone 6s ist nicht das neueste Modell, aber noch immer bei vielen Mobilfunkanbietern im Programm – und in Sachen Handystrahlung besser als das iPhone 7: Die SAR-Werte gibt das Bundesamt für Strahlenschutz (BfS) mit 0,87 (am Ohr) und 0,98 (am Körper) an, also gerade noch mittel, fast schon hoch. (Das ältere iPhone 5s: 0,98)
☢️ Handystrahlung beim Sony Xperia X
Besser als das iPhone schneidet bei der Strahlung zum Beispiel das Handy Sony Xperia X ab. Das BfS gibt die SAR-Werte wie folgt an: 0,72 (am Ohr) und 1,23 (am Körper), also mittel. Innerhalb des Sortiments können SAR-Werte übrigens schnell abweichen, so kommt das Sony Xperia XA auf die besseren Werte 0,47 / 0,47 (Ohr / Körper), als gering.
☢️ Handystrahlung beim Samsung Galaxy A3
Das Samsung Galaxy A3 ist nicht das technisch beste Handy von Samsung, aber beliebt als einfaches Smartphone und auch bei Mobilfunkanbieter oft zu sehen. Der SAR-Wert ist zwar nicht bedrohlich hoch, aber auch nicht gerade niedrig: 0,62 (am Ohr) und 0,52 (am Körper), also mittel. Samsung hat aber auch Handys mit weitaus weniger Strahlung im Angebot.
☢️ Handystrahlung beim HTC 10
Derzeit ein Top-Handy: Das HTC 10** lockt mit bildstabilisierter (Selfie-)Kamera und gutem Sound. Auch der SAR-Wert geht in Ordnung: Das BfS gibt die Strahlung des Smartphone HTC 10 mit 0,42 (am Ohr) und 0,17 (am Körper) an, also gering. Aber es geht noch besser…
☢️ Handystrahlung beim Samsung Galaxy S7
Eines der Top-Smartphones von Samsung: Das Samsung Galaxy S7**. Wenn der SAR-Wert wichtig ist, ist es ebenfalls eine Option: Das BfS gibt die Strahlung des Samsung Galaxy S7 mit 0,41 (am Ohr) und 0,62 (am Körper) an, also gering.
☢️ Handystrahlung beim Fairphone 2
Gute News für Smartphone-Fans: Es geht auch mit weniger Strahlung. Das Bundesamt für Strahlenschutz (BfS) bescheinigte dem Fairphone 2 mit 0,33 (am Kopf) einen sehr geringen SAR-Wert (0,69 am Körper). Außerdem ist das Fairphone 2 reparierbar, mit fairer produzierten Rohstoffen gebaut und bietet noch vieles mehr.
Forwarded from cRyPtHoN™ INFOSEC (DE)
☢️ Handystrahlung beim Samsung Galaxy S7 edge
Bei Samsung mögen vielleicht ab und zu die Akkus explodieren, doch beim aktuellen Top-Modell Samsung Galaxy S7** edge stimmen dafür die SAR-Werte. Das Bundesamt für Strahlenschutz (BfS) maß beim Samsung Galaxy S7 edge einen erfreulich geringen Wert von 0,26 (am Kopf, 0,51 am Körper), also einen sehr geringen SAR-Wert.
☢️ Handystrahlung beim Samsung Galaxy S9 DUOS (SM-G960F/DS) aktuelles Modell
SAR-Wert am Ohr 0,369 - SAR-Wert am Körper 1,18
(Messabstand: 0,5 cm)
☢️ Handystrahlung beim Samsung Galaxy S9+ DUOS (SM-G965F/DS) aktuelles Modell
SAR-Wert am Ohr 0,294 SAR-Wert am Körper 1,35
(Messabstand: 0,5 cm)
☢️ Handystrahlung beim Samsung - Samsung Galaxy S9+ Single (SM-G965F) aktuelles Modell
Identisch zum DUOS
(Messabstand: 0,5 cm)
☣️ Die SAR-Werte stammen vom Bundesamt für Strahlenschutz, wo du auch selbst nach den SAR-Werten deines Smartphones suchen kannst.
https://www.bfs.de/SiteGlobals/Forms/Suche/BfS/DE/SARsuche_Formular.html
📡 @cRyPtHoN_INFOSEC_DE
Bei Samsung mögen vielleicht ab und zu die Akkus explodieren, doch beim aktuellen Top-Modell Samsung Galaxy S7** edge stimmen dafür die SAR-Werte. Das Bundesamt für Strahlenschutz (BfS) maß beim Samsung Galaxy S7 edge einen erfreulich geringen Wert von 0,26 (am Kopf, 0,51 am Körper), also einen sehr geringen SAR-Wert.
☢️ Handystrahlung beim Samsung Galaxy S9 DUOS (SM-G960F/DS) aktuelles Modell
SAR-Wert am Ohr 0,369 - SAR-Wert am Körper 1,18
(Messabstand: 0,5 cm)
☢️ Handystrahlung beim Samsung Galaxy S9+ DUOS (SM-G965F/DS) aktuelles Modell
SAR-Wert am Ohr 0,294 SAR-Wert am Körper 1,35
(Messabstand: 0,5 cm)
☢️ Handystrahlung beim Samsung - Samsung Galaxy S9+ Single (SM-G965F) aktuelles Modell
Identisch zum DUOS
(Messabstand: 0,5 cm)
☣️ Die SAR-Werte stammen vom Bundesamt für Strahlenschutz, wo du auch selbst nach den SAR-Werten deines Smartphones suchen kannst.
https://www.bfs.de/SiteGlobals/Forms/Suche/BfS/DE/SARsuche_Formular.html
📡 @cRyPtHoN_INFOSEC_DE
Forwarded from cRyPtHoN™ INFOSEC (DE)
Psiphon - eine freie Software zur Umgehung von Internet-Zensur mittels "Sozialer Netzwerke"
☣️ Was ist Psiphon?
Psiphon ist eine freie Software zur Umgehung von Internet-Zensur mittels sogenannter "Sozialer Netzwerke".
Es handelt sich um ein Projekt der Universität Toronto, Kanada, unter der Leitung von Professor Ronald Deibert, Direktor des Citizen Lab.
Damit soll Internetbenutzern die Umgehung von verschiedenen Zensur- bzw. Inhaltsfiltersystemen ermöglicht werden. (siehe Wiki: https://de.wikipedia.org/wiki/Psiphon)
☣️ Psiphon ist ein "Zensur Umgehungsprogramm"
(VPN) von Psiphon Inc., das die VPN-, SSH- und HTTP-Proxy-Technologie verwendet, um Ihnen den unzensierten Zugriff auf Internetinhalte zu ermöglichen. Ihr Psiphon-Client lernt automatisch neue Zugangspunkte kennen, um Ihre Chancen auf eine Zensur Umgehung zu erhöhen.
☣️Psiphon bietet Ihnen offenen Zugang
zu allen Online-Inhalten, das ist sein Zweck und dafür wurde es entwickelt.
Psiphon erhöht nicht unbedingt Ihre Online-Privatsphäre beim Surfen im DarkNet und sollte nicht als Online-Sicherheitstool betrachtet oder verwendet werden, denn dafür wurde es nicht entwickelt.
☣️ Vertrauen, Geschwindigkeit, Einfachheit: Nimm drei
Seit 2008 hat Psiphon Millionen von Menschen in Ländern mit Freiheitseinschränkung auf der ganzen Welt dabei geholfen, zensiertes Wissen und Ideen sicher zu erreichen. Jetzt kann Psiphon dasselbe für Sie tun.
☣️ Geh da hin wo du hin willst ...
Durch Ihr Land, Unternehmen oder Ihren Campus zensiert?
Nachdem wir uns mit repressiven Regimes auf der ganzen Welt befasst haben, sind wir in einzigartiger Weise dazu geeignet, Ihnen zu helfen, zu den Inhalten zu gelangen, die Sie sehen wollen, wann und wo immer Sie möchten.
☣️ ... und komme sicher dort an.
Möchten Sie sicher im öffentlichen WLAN surfen?
Kostenloses Internet ist schön, aber gestohlene Cookies und Konten nicht. Psiphon bietet Ihnen einen sicheren Weg zum Internet, unabhängig davon, mit welchem Netzwerk Sie sich verbinden.
☣️ Merkmale
✅ Psiphon verwendet SSH mit dem Zusatz einer Obfuscation-Schicht über dem SSH-Handshake, um sich gegen Protokoll-Fingerprinting zu schützen.
✅ Psiphon verwendet das L2TP/IPsec VPN-Protokoll.
✅ Alle Daten, die Psiphon durchlaufen, werden verschlüsselt. Dies bedeutet, dass Ihr ISP den Inhalt Ihres Internetverkehrs nicht sehen kann: Webseiten, die Sie durchsuchen, Chatnachrichten, Uploads usw.
⚠️ Bitte beachten Sie jedoch, dass Psiphon als Werkzeug zur Umgehung der Zensur konzipiert ist und nicht speziell für Überwachungszwecke entwickelt wurde. Psiphon verhindert nicht, dass Ihr Browserverlauf und Cookies auf Ihrem Computer gespeichert werden. In einigen Modi und Konfigurationen wird der gesamte Internetverkehr möglicherweise nicht über Psiphon getunnelt - beispielsweise, wenn die Proxy-Einstellungen Ihres Browsers falsch konfiguriert sind oder wenn Sie Ihren Browser nach dem Beenden von Psiphon geöffnet lassen.
⚠️ Es gibt auch fortgeschrittene Techniken, mit denen der verschlüsselte Datenverkehr untersucht werden kann und einige Faktoren darüber ermittelt werden können, z. B. welche Website durchsucht wird. Das primäre Beispiel hierfür ist "Traffic Fingerprinting".
⚠️ Wenn Sie über das Internet komplett anonym bleiben möchten, sollten Sie statt Psiphon z.b Tor verwenden.
☣️ Welche Benutzerinformationen sammelt Psiphon?
Von Zeit zu Zeit muss Psiphon möglicherweise zusätzliche Informationen aufzeichnen, um ein Problem mit unserem Service zu lösen. In diesem Fall fügen wir dem Privacy Bulletin einen Eintrag hinzu, der beschreibt, was aufgezeichnet wurde, wie lange es aufbewahrt wurde und warum.
☣️ Was ist Psiphon?
Psiphon ist eine freie Software zur Umgehung von Internet-Zensur mittels sogenannter "Sozialer Netzwerke".
Es handelt sich um ein Projekt der Universität Toronto, Kanada, unter der Leitung von Professor Ronald Deibert, Direktor des Citizen Lab.
Damit soll Internetbenutzern die Umgehung von verschiedenen Zensur- bzw. Inhaltsfiltersystemen ermöglicht werden. (siehe Wiki: https://de.wikipedia.org/wiki/Psiphon)
☣️ Psiphon ist ein "Zensur Umgehungsprogramm"
(VPN) von Psiphon Inc., das die VPN-, SSH- und HTTP-Proxy-Technologie verwendet, um Ihnen den unzensierten Zugriff auf Internetinhalte zu ermöglichen. Ihr Psiphon-Client lernt automatisch neue Zugangspunkte kennen, um Ihre Chancen auf eine Zensur Umgehung zu erhöhen.
☣️Psiphon bietet Ihnen offenen Zugang
zu allen Online-Inhalten, das ist sein Zweck und dafür wurde es entwickelt.
Psiphon erhöht nicht unbedingt Ihre Online-Privatsphäre beim Surfen im DarkNet und sollte nicht als Online-Sicherheitstool betrachtet oder verwendet werden, denn dafür wurde es nicht entwickelt.
☣️ Vertrauen, Geschwindigkeit, Einfachheit: Nimm drei
Seit 2008 hat Psiphon Millionen von Menschen in Ländern mit Freiheitseinschränkung auf der ganzen Welt dabei geholfen, zensiertes Wissen und Ideen sicher zu erreichen. Jetzt kann Psiphon dasselbe für Sie tun.
☣️ Geh da hin wo du hin willst ...
Durch Ihr Land, Unternehmen oder Ihren Campus zensiert?
Nachdem wir uns mit repressiven Regimes auf der ganzen Welt befasst haben, sind wir in einzigartiger Weise dazu geeignet, Ihnen zu helfen, zu den Inhalten zu gelangen, die Sie sehen wollen, wann und wo immer Sie möchten.
☣️ ... und komme sicher dort an.
Möchten Sie sicher im öffentlichen WLAN surfen?
Kostenloses Internet ist schön, aber gestohlene Cookies und Konten nicht. Psiphon bietet Ihnen einen sicheren Weg zum Internet, unabhängig davon, mit welchem Netzwerk Sie sich verbinden.
☣️ Merkmale
✅ Psiphon verwendet SSH mit dem Zusatz einer Obfuscation-Schicht über dem SSH-Handshake, um sich gegen Protokoll-Fingerprinting zu schützen.
✅ Psiphon verwendet das L2TP/IPsec VPN-Protokoll.
✅ Alle Daten, die Psiphon durchlaufen, werden verschlüsselt. Dies bedeutet, dass Ihr ISP den Inhalt Ihres Internetverkehrs nicht sehen kann: Webseiten, die Sie durchsuchen, Chatnachrichten, Uploads usw.
⚠️ Bitte beachten Sie jedoch, dass Psiphon als Werkzeug zur Umgehung der Zensur konzipiert ist und nicht speziell für Überwachungszwecke entwickelt wurde. Psiphon verhindert nicht, dass Ihr Browserverlauf und Cookies auf Ihrem Computer gespeichert werden. In einigen Modi und Konfigurationen wird der gesamte Internetverkehr möglicherweise nicht über Psiphon getunnelt - beispielsweise, wenn die Proxy-Einstellungen Ihres Browsers falsch konfiguriert sind oder wenn Sie Ihren Browser nach dem Beenden von Psiphon geöffnet lassen.
⚠️ Es gibt auch fortgeschrittene Techniken, mit denen der verschlüsselte Datenverkehr untersucht werden kann und einige Faktoren darüber ermittelt werden können, z. B. welche Website durchsucht wird. Das primäre Beispiel hierfür ist "Traffic Fingerprinting".
⚠️ Wenn Sie über das Internet komplett anonym bleiben möchten, sollten Sie statt Psiphon z.b Tor verwenden.
☣️ Welche Benutzerinformationen sammelt Psiphon?
Von Zeit zu Zeit muss Psiphon möglicherweise zusätzliche Informationen aufzeichnen, um ein Problem mit unserem Service zu lösen. In diesem Fall fügen wir dem Privacy Bulletin einen Eintrag hinzu, der beschreibt, was aufgezeichnet wurde, wie lange es aufbewahrt wurde und warum.
Forwarded from cRyPtHoN™ INFOSEC (DE)
☣️ Werbenetzwerke
Manchmal verwenden wir Werbeanzeigen, um unseren Service zu unterstützen, wobei möglicherweise Technologien wie Cookies und Web Beacons verwendet werden. Durch die Verwendung von Cookies unserer Werbepartner können sie und ihre Partner Anzeigen schalten, die auf Ihren Nutzungsdaten basieren. Alle durch diesen Prozess gesammelten Informationen werden gemäß den Datenschutzrichtlinien unserer Werbepartner behandelt:
https://www.mopub.com/legal/privacy/
https://www.mopub.com/legal/partners
https://policies.google.com/technologies/partner-sites
✅ Sie können die Verwendung von Cookies für interessensbasierte Werbung aber auch deaktivieren, besucht dafür ganz einfach
https://www.mopub.com/optout/
(Anmerkung Werbung)
✅ Durch die benutzung von keweonDNS z.b wird jegliche Werbung innerhalb von Psiphon unterbunden
☣️ Wir sammeln die folgenden Daten
um herauszufinden, wie gut Psiphon funktioniert, welche Websites beliebt sind und welche Ausbreitungsstrategien effektiv sind. Diese Informationen werden an unsere Partner weitergegeben, damit sie beispielsweise sehen können, wie oft ihre Websites über Psiphon besucht werden und aus welchen Ländern.
☣️ Benutzer-VPN-Daten
Warum sollten Sie sich dafürbinteressieren?
Wenn Sie ein VPN oder einen Proxy verwenden, sollten Sie sich Gedanken machen, was der Anbieter in Ihren Daten sehen kann, von diesen abrufen und darauf reagieren kann. Bei einigen Web- und E-Mail-Verbindungen ist es theoretisch möglich, dass ein VPN den Inhalt anzeigt, sammelt und ändert.
☣️ Was macht Psiphon mit Ihren VPN-Daten?
Psiphon betrachtet Ihre Daten nur in dem Umfang, in dem Statistiken über die Nutzung unseres Systems erhoben werden. Wir erfassen die Gesamtanzahl der für eine Benutzerverbindung übertragenen Bytes sowie die für bestimmte Domänen übertragenen Bytes. Diese Statistiken werden nach 60 Tagen verworfen.
✅ Psiphon prüft oder zeichnet keine vollständigen URLs (nur Domänennamen) auf und prüft Ihre Daten nicht weiter. Psiphon verändert Ihre Daten nicht, wenn diese durch das VPN geleitet werden.
✅ Selbst diese groben Daten lassen sich nur schwer mit Ihnen verknüpfen, da wir Ihre IP-Adresse sofort in geografische Informationen konvertieren und die IP verwerfen. Es werden auch keine anderen identifizierenden Informationen gespeichert.
☣️ Psiphon-Server
Wir sammeln die folgenden Daten, um herauszufinden, wie gut Psiphon funktioniert, welche Websites beliebt sind und welche Ausbreitungsstrategien effektiv sind. Diese Informationen werden an unsere Partner weitergegeben, damit sie beispielsweise sehen können, wie oft ihre Websites über Psiphon besucht werden und aus welchen Ländern.
☣️ Anzahl der E-Mail-Anfragen für den Client-Download-Link
☣️ Anzahl der Aktualisierungen
☣️ Wie oft jedes Protokoll verwendet wird und Fehlercodes nach einem Fehler
☣️ Wie oft werden neue Server entdeckt
☣️ Sitzungsanzahl und Sitzungsdauer
☣️ Gesamtzahl der übertragenen Bytes und der für bestimmte Domänen übertragenen Bytes
☣️ Clientplattform (vereinfachte Betriebssystemliste; z. B. kein detaillierter Browserbenutzeragent)
✅ Benutzer-IP-Adressen werden im normalen Betrieb nicht von Psiphon-Servern erfasst. Psiphon erfordert keine Benutzerkonten, daher werden standardmäßig keine E-Mail-Adressen, Benutzernamen oder Kennwörter erfasst.
Ereigniss Protokolle umfassen Zeitstempel, Regionscodes (Land und Ort) und nicht identifizierende Attribute, einschließlich der Sponsor-ID (die von der verwendeten Psiphon-Client-Erstellung bestimmt wird), der Client-Version und dem Protokolltyp. Seitenaufrufe werden nach Zeit und / oder Sitzung zusammengefasst, bevor sie protokolliert werden.
✅ Alle mit Sponsoren gemeinsam genutzten Statistiken werden nur nach Datum, Sponsor und Region zusammengefasst.
☣️ Mit wem teilt Psiphon diese Statistiken?
Bei der Weitergabe an Dritte stellt Psiphon immer nur grobe, zusammengefasste Domänenbytes-Statistiken bereit. Wir geben niemals Sitzungsinformationen oder andere möglicherweise identifizierende Informationen weiter.
Manchmal verwenden wir Werbeanzeigen, um unseren Service zu unterstützen, wobei möglicherweise Technologien wie Cookies und Web Beacons verwendet werden. Durch die Verwendung von Cookies unserer Werbepartner können sie und ihre Partner Anzeigen schalten, die auf Ihren Nutzungsdaten basieren. Alle durch diesen Prozess gesammelten Informationen werden gemäß den Datenschutzrichtlinien unserer Werbepartner behandelt:
https://www.mopub.com/legal/privacy/
https://www.mopub.com/legal/partners
https://policies.google.com/technologies/partner-sites
✅ Sie können die Verwendung von Cookies für interessensbasierte Werbung aber auch deaktivieren, besucht dafür ganz einfach
https://www.mopub.com/optout/
(Anmerkung Werbung)
✅ Durch die benutzung von keweonDNS z.b wird jegliche Werbung innerhalb von Psiphon unterbunden
☣️ Wir sammeln die folgenden Daten
um herauszufinden, wie gut Psiphon funktioniert, welche Websites beliebt sind und welche Ausbreitungsstrategien effektiv sind. Diese Informationen werden an unsere Partner weitergegeben, damit sie beispielsweise sehen können, wie oft ihre Websites über Psiphon besucht werden und aus welchen Ländern.
☣️ Benutzer-VPN-Daten
Warum sollten Sie sich dafürbinteressieren?
Wenn Sie ein VPN oder einen Proxy verwenden, sollten Sie sich Gedanken machen, was der Anbieter in Ihren Daten sehen kann, von diesen abrufen und darauf reagieren kann. Bei einigen Web- und E-Mail-Verbindungen ist es theoretisch möglich, dass ein VPN den Inhalt anzeigt, sammelt und ändert.
☣️ Was macht Psiphon mit Ihren VPN-Daten?
Psiphon betrachtet Ihre Daten nur in dem Umfang, in dem Statistiken über die Nutzung unseres Systems erhoben werden. Wir erfassen die Gesamtanzahl der für eine Benutzerverbindung übertragenen Bytes sowie die für bestimmte Domänen übertragenen Bytes. Diese Statistiken werden nach 60 Tagen verworfen.
✅ Psiphon prüft oder zeichnet keine vollständigen URLs (nur Domänennamen) auf und prüft Ihre Daten nicht weiter. Psiphon verändert Ihre Daten nicht, wenn diese durch das VPN geleitet werden.
✅ Selbst diese groben Daten lassen sich nur schwer mit Ihnen verknüpfen, da wir Ihre IP-Adresse sofort in geografische Informationen konvertieren und die IP verwerfen. Es werden auch keine anderen identifizierenden Informationen gespeichert.
☣️ Psiphon-Server
Wir sammeln die folgenden Daten, um herauszufinden, wie gut Psiphon funktioniert, welche Websites beliebt sind und welche Ausbreitungsstrategien effektiv sind. Diese Informationen werden an unsere Partner weitergegeben, damit sie beispielsweise sehen können, wie oft ihre Websites über Psiphon besucht werden und aus welchen Ländern.
☣️ Anzahl der E-Mail-Anfragen für den Client-Download-Link
☣️ Anzahl der Aktualisierungen
☣️ Wie oft jedes Protokoll verwendet wird und Fehlercodes nach einem Fehler
☣️ Wie oft werden neue Server entdeckt
☣️ Sitzungsanzahl und Sitzungsdauer
☣️ Gesamtzahl der übertragenen Bytes und der für bestimmte Domänen übertragenen Bytes
☣️ Clientplattform (vereinfachte Betriebssystemliste; z. B. kein detaillierter Browserbenutzeragent)
✅ Benutzer-IP-Adressen werden im normalen Betrieb nicht von Psiphon-Servern erfasst. Psiphon erfordert keine Benutzerkonten, daher werden standardmäßig keine E-Mail-Adressen, Benutzernamen oder Kennwörter erfasst.
Ereigniss Protokolle umfassen Zeitstempel, Regionscodes (Land und Ort) und nicht identifizierende Attribute, einschließlich der Sponsor-ID (die von der verwendeten Psiphon-Client-Erstellung bestimmt wird), der Client-Version und dem Protokolltyp. Seitenaufrufe werden nach Zeit und / oder Sitzung zusammengefasst, bevor sie protokolliert werden.
✅ Alle mit Sponsoren gemeinsam genutzten Statistiken werden nur nach Datum, Sponsor und Region zusammengefasst.
☣️ Mit wem teilt Psiphon diese Statistiken?
Bei der Weitergabe an Dritte stellt Psiphon immer nur grobe, zusammengefasste Domänenbytes-Statistiken bereit. Wir geben niemals Sitzungsinformationen oder andere möglicherweise identifizierende Informationen weiter.
Forwarded from cRyPtHoN™ INFOSEC (DE)
Diese Weitergabe erfolgt normalerweise mit Diensten oder Organisationen, mit denen wir zusammenarbeiten - wie wir es vor einigen Jahren mit der DW gemacht haben. Diese Statistiken helfen uns und ihnen bei der Beantwortung von Fragen wie "Wie viele Bytes wurden im April über Psiphon for DW.com an alle Benutzer im Iran übertragen?"
✅ Wir geben ganz sicher keine detaillierten oder potenziell identifizierenden Informationen an Partner oder andere Dritte weiter.
☣️ Unser Fazit
✅ Psiphon ist kostenlos und finanziert sich durch Werbung, welche man allerdings ziemlich einfach mit keweonDNS z.b "abschalten" kann.
✅ Psiphon ist open Source und legt zudem alles ziemlich transparent dar, so das jeder für sich entscheiden kann, ob Psiphon das richtige für ihn ist.
✅ Psiphon ist schnell, der schnellste kostenlose VPN der mir bisher begegnet ist.
⚠️ Wer einen "abhörsicheren" VPN sucht um im DarkNet usw unterwegs zu sein, sollte eventuell einen anderen Anbieter wählen.
✅ Für den "Otto normal User" sollten die mitgebrachten Funktionen allerdings mehr als genügen.
✅ Psiphon sorgt für ein "pures", schnelles und unzensiertes Internet und bietet für eine kostenlose Lösung einen guten und meiner Meinung nach transparenten Service.
https://psiphon.ca/
https://psiphon.ca/de/privacy.html
https://psiphon.ca/de/faq.html#ssh-plus
https://github.com/Psiphon-Inc
📡 @cRyPtHoN_INFOSEC_DE
✅ Wir geben ganz sicher keine detaillierten oder potenziell identifizierenden Informationen an Partner oder andere Dritte weiter.
☣️ Unser Fazit
✅ Psiphon ist kostenlos und finanziert sich durch Werbung, welche man allerdings ziemlich einfach mit keweonDNS z.b "abschalten" kann.
✅ Psiphon ist open Source und legt zudem alles ziemlich transparent dar, so das jeder für sich entscheiden kann, ob Psiphon das richtige für ihn ist.
✅ Psiphon ist schnell, der schnellste kostenlose VPN der mir bisher begegnet ist.
⚠️ Wer einen "abhörsicheren" VPN sucht um im DarkNet usw unterwegs zu sein, sollte eventuell einen anderen Anbieter wählen.
✅ Für den "Otto normal User" sollten die mitgebrachten Funktionen allerdings mehr als genügen.
✅ Psiphon sorgt für ein "pures", schnelles und unzensiertes Internet und bietet für eine kostenlose Lösung einen guten und meiner Meinung nach transparenten Service.
https://psiphon.ca/
https://psiphon.ca/de/privacy.html
https://psiphon.ca/de/faq.html#ssh-plus
https://github.com/Psiphon-Inc
📡 @cRyPtHoN_INFOSEC_DE
☢️ Über Darknet, Deep Web und dunkle Ecken des Surface Webs
Das Internet, welches mit den gängigen Suchmaschinen wie Bing oder Google erreichbar ist, wird häufig als "Surface Web" bezeichnet. Nun kann es sein, dass ein Inhalt von den Suchmaschinen nicht gefunden werden kann, weil es sich bspw. um einen speziellen Bibliothekskatalog handelt, dessen Inhalt von den Suchmaschinen nicht verstanden wird oder weil der Bereitsteller des Inhaltes ein technisches Verbotsschild für Suchmaschinen errichtet hat und sie den Inhalt daher ignorieren (müssen). Ein solcher Inhalt gehört dann zum "Deep Web". Ein Teil des Deep Webs ist das "Darknet", mit dem sich der Artikel befasst.
☢️ Der Begriff „Darknet“
bezieht sich auf eine Reihe an Projekten, die ihren Nutzern das anonyme und unzensierte Kommunizieren über das Internet ermöglichen möchten. Jeder, der die Software eines solchen Projekts benutzt, kann über das Internet anonym chatten oder surfen. Dazu bilden die Nutzer des jeweiligen Projekts untereinander ein Netzwerk, das sogenannte „Darknet“. Streng genommen gibt es mehrere unterschiedliche Darknets, die sich in ihrer technischen Umsetzung unterscheiden. In der Praxis meint man mit dem Wort „Darknet“ meist den größten Vertreter dieser Netzwerke: Das TOR-Netz. Um zu verstehen, warum es das TOR-Projekt gibt, wer davon profitiert, und was das ganze mit Waffenhandel zu tun hat, ist es hilfreich, sich die Geschichte des TOR-Projekts anzuschauen.
☢️ Entstehung des Darknets (TOR-Netz)
Etwa um das Jahr 2000 entstand der Code, der heute die Basis für das größte „Darknet“ bildet, das es heute gibt: Das TOR-Netz. TOR steht für „The Onion Router“, angelehnt an das technische Prinzip, wie Daten innerhalb des Netzes verschickt werden. Damals wurde das Projekt hauptsächlich vom US-Militär gefördert (genauer gesagt der DARPA und dem NRL). Unter anderem erhoffte man sich, die eigene Kommunikation im Ausland zu verschleiern. Später erkannten auch Bürgerrechtsorganisationen, wie die EFF das Potential des Projekts und unterstützten es. Heute hat das TOR-Projekt im Schnitt etwa knapp 2.000.000 Nutzer (Stand April 2017).
☢️ Wie benutzt man das Darknet?
Auch mit sehr geringen Computerkenntnissen kann man die Seite des TOR-Projekts besuchen und in weniger als 5 Minuten auf das Darknet zugreifen. Vorab muss man sich den TOR-Browser herunterladen und installieren. Das ist vollkommen kostenlos und legal. Sobald der TOR-Browser gestartet wurde, unterscheidet sich die Nutzung kaum vom Surfen mit gängigen Browsern. Eventuell surft man etwas langsamer im Netz. Mit dem TOR-Browser kann man auch "normal" zugängliche Seiten des Internets aufrufen, nur eben deutlich anonymer und unzensiert. Zusätzlich hat man die Möglichkeit auf sogenannte „Hidden Services“ zuzugreifen. Das sind Dienste, die ausschließlich aus dem TOR-Netz erreichbar sind. Solange man beim Surfen mit TOR-Browser nicht explizit nach kriminellen Inhalten sucht, wird man diese auch nicht finden.
Das Internet, welches mit den gängigen Suchmaschinen wie Bing oder Google erreichbar ist, wird häufig als "Surface Web" bezeichnet. Nun kann es sein, dass ein Inhalt von den Suchmaschinen nicht gefunden werden kann, weil es sich bspw. um einen speziellen Bibliothekskatalog handelt, dessen Inhalt von den Suchmaschinen nicht verstanden wird oder weil der Bereitsteller des Inhaltes ein technisches Verbotsschild für Suchmaschinen errichtet hat und sie den Inhalt daher ignorieren (müssen). Ein solcher Inhalt gehört dann zum "Deep Web". Ein Teil des Deep Webs ist das "Darknet", mit dem sich der Artikel befasst.
☢️ Der Begriff „Darknet“
bezieht sich auf eine Reihe an Projekten, die ihren Nutzern das anonyme und unzensierte Kommunizieren über das Internet ermöglichen möchten. Jeder, der die Software eines solchen Projekts benutzt, kann über das Internet anonym chatten oder surfen. Dazu bilden die Nutzer des jeweiligen Projekts untereinander ein Netzwerk, das sogenannte „Darknet“. Streng genommen gibt es mehrere unterschiedliche Darknets, die sich in ihrer technischen Umsetzung unterscheiden. In der Praxis meint man mit dem Wort „Darknet“ meist den größten Vertreter dieser Netzwerke: Das TOR-Netz. Um zu verstehen, warum es das TOR-Projekt gibt, wer davon profitiert, und was das ganze mit Waffenhandel zu tun hat, ist es hilfreich, sich die Geschichte des TOR-Projekts anzuschauen.
☢️ Entstehung des Darknets (TOR-Netz)
Etwa um das Jahr 2000 entstand der Code, der heute die Basis für das größte „Darknet“ bildet, das es heute gibt: Das TOR-Netz. TOR steht für „The Onion Router“, angelehnt an das technische Prinzip, wie Daten innerhalb des Netzes verschickt werden. Damals wurde das Projekt hauptsächlich vom US-Militär gefördert (genauer gesagt der DARPA und dem NRL). Unter anderem erhoffte man sich, die eigene Kommunikation im Ausland zu verschleiern. Später erkannten auch Bürgerrechtsorganisationen, wie die EFF das Potential des Projekts und unterstützten es. Heute hat das TOR-Projekt im Schnitt etwa knapp 2.000.000 Nutzer (Stand April 2017).
☢️ Wie benutzt man das Darknet?
Auch mit sehr geringen Computerkenntnissen kann man die Seite des TOR-Projekts besuchen und in weniger als 5 Minuten auf das Darknet zugreifen. Vorab muss man sich den TOR-Browser herunterladen und installieren. Das ist vollkommen kostenlos und legal. Sobald der TOR-Browser gestartet wurde, unterscheidet sich die Nutzung kaum vom Surfen mit gängigen Browsern. Eventuell surft man etwas langsamer im Netz. Mit dem TOR-Browser kann man auch "normal" zugängliche Seiten des Internets aufrufen, nur eben deutlich anonymer und unzensiert. Zusätzlich hat man die Möglichkeit auf sogenannte „Hidden Services“ zuzugreifen. Das sind Dienste, die ausschließlich aus dem TOR-Netz erreichbar sind. Solange man beim Surfen mit TOR-Browser nicht explizit nach kriminellen Inhalten sucht, wird man diese auch nicht finden.
☢️ Warum benutzt man das Darknet?
Was bringt einem dieser Browser, wenn alles so aussieht wie vorher? Durch das Benutzen des TOR-Browsers surft man, wenn man einige Regeln beachtet, praktisch anonym. Damit schützt man z.B. seine persönlichen Daten vor Werbetreibenden, die Daten sammeln und verkaufen oder potentiellen Angreifern, die diese identifizieren möchten. Außerdem können Provider dann keine einzelnen Seiten sperren, wie das bereits in der Türkei und anderen Ländern der Fall war. Selbst die NSA gibt in einer von Edward Snowden geleakten, internen Präsentation zu, dass sie es sehr schwer hat, großflächig TOR-Nutzer zu identifizieren. Wenn man also etwas wissen möchten, das niemand herausfinden soll, ob eine Krankheit, eine politische Meinung, oder vielleicht allgemein, welche Seiten man im Internet besucht hat – mithilfe von TOR kann die eigene Identität verdeckt werden. Für manche Menschen ist diese Anonymität extrem wichtig. Beispielsweise Whistleblower, Aktivisten oder Journalisten sind auf Anonymisierungsdienste wie das TOR-Projekt angewiesen, da sie darüber Ihre Informationen weitergeben können, ohne dabei verfolgbar zu sein. Auch Edward Snowden empfiehlt das TOR-Netz, wenn man seine Privatsphäre schützen möchte.
☢️ Was hat das mit Kriminalität zu tun?
Natürlich haben nicht nur "normale" Bürger, Whistleblower und Journalisten ein Bedürfnis nach Anonymität, sondern auch Kriminelle, die sich vor Strafverfolgung fürchten und deshalb ihre Identität geheim halten wollen. So entstanden nach und nach Dienste im Darknet, die Waffen, Drogen oder Kinderpornografie anbieten. Wie bei jedem Werkzeug gibt es auch im Darknet missbräuchliche Verwendungsweisen. Das Darknet an sich, ist nicht per se illegal oder unzulässig. Man kann davon sogar persönlich profitieren, weil man eine Möglichkeit zum anonymen Surfen erhält oder indirekt, weil dadurch z.B. Zugang zu neutraler Berichterstattung möglich wird. Dass es jedoch von Menschen mit illegalen Absichten missbraucht werden kann, lässt sich nicht verhindern.
https://www.torproject.org/
https://de.wikipedia.org/wiki/Onion-Routing#Verschl.C3.BCsselungsschema
https://www.torproject.org/download/download-easy.html.en#warning
☣️BlackBox Security DE ☣️
Was bringt einem dieser Browser, wenn alles so aussieht wie vorher? Durch das Benutzen des TOR-Browsers surft man, wenn man einige Regeln beachtet, praktisch anonym. Damit schützt man z.B. seine persönlichen Daten vor Werbetreibenden, die Daten sammeln und verkaufen oder potentiellen Angreifern, die diese identifizieren möchten. Außerdem können Provider dann keine einzelnen Seiten sperren, wie das bereits in der Türkei und anderen Ländern der Fall war. Selbst die NSA gibt in einer von Edward Snowden geleakten, internen Präsentation zu, dass sie es sehr schwer hat, großflächig TOR-Nutzer zu identifizieren. Wenn man also etwas wissen möchten, das niemand herausfinden soll, ob eine Krankheit, eine politische Meinung, oder vielleicht allgemein, welche Seiten man im Internet besucht hat – mithilfe von TOR kann die eigene Identität verdeckt werden. Für manche Menschen ist diese Anonymität extrem wichtig. Beispielsweise Whistleblower, Aktivisten oder Journalisten sind auf Anonymisierungsdienste wie das TOR-Projekt angewiesen, da sie darüber Ihre Informationen weitergeben können, ohne dabei verfolgbar zu sein. Auch Edward Snowden empfiehlt das TOR-Netz, wenn man seine Privatsphäre schützen möchte.
☢️ Was hat das mit Kriminalität zu tun?
Natürlich haben nicht nur "normale" Bürger, Whistleblower und Journalisten ein Bedürfnis nach Anonymität, sondern auch Kriminelle, die sich vor Strafverfolgung fürchten und deshalb ihre Identität geheim halten wollen. So entstanden nach und nach Dienste im Darknet, die Waffen, Drogen oder Kinderpornografie anbieten. Wie bei jedem Werkzeug gibt es auch im Darknet missbräuchliche Verwendungsweisen. Das Darknet an sich, ist nicht per se illegal oder unzulässig. Man kann davon sogar persönlich profitieren, weil man eine Möglichkeit zum anonymen Surfen erhält oder indirekt, weil dadurch z.B. Zugang zu neutraler Berichterstattung möglich wird. Dass es jedoch von Menschen mit illegalen Absichten missbraucht werden kann, lässt sich nicht verhindern.
https://www.torproject.org/
https://de.wikipedia.org/wiki/Onion-Routing#Verschl.C3.BCsselungsschema
https://www.torproject.org/download/download-easy.html.en#warning
☣️BlackBox Security DE ☣️
Forwarded from cRyPtHoN™ INFOSEC (DE)
Was ist das Deep Web?
☣️ Als Deep Web wird, in Abgrenzung zum Surface Web
ein Bereich im World Wide Web bezeichnet, der bei Rechercheanfragen an gängige Suchmaschinen nicht angezeigt beziehungsweise nicht in den unmittelbaren Suchergebnissen gelistet wird. Zum Deep Web zählen beispielsweise Fachdatenbanken. Viele dieser Inhalte stehen neben der fehlenden Indizierung in Suchmaschinen auch allgemein nicht zur freien Verfügung.
Wie groß ist das Deep Web?
☣️Interessanterweise zeigt sich bei Untersuchungen
zum Deep Web, dass nur ein kleiner Bruchteil des Internets zum Surface Web zu zählen ist, also zu dem Online-Angebot, welches im Alltag regelmäßig genutzt wird. Das Deep Web ist sogar um einige Hundert Male größer. Bemerkenswert ist zudem, dass auf das Deep Web trotz seiner Eigenschaft, dass es nicht in Suchmaschinen gelistet ist, auch wesentlich öfter zugegriffen wird.
Wer greift auf das Deep Web zu?
☣️ Da zum Deep Web beispielsweise auch zahlreiche Dokumente
im PDF- oder Doc-Format gezählt werden, werden diese Webinhalte von vielen Nutzergruppen häufig verwendet. Datenbanken von Universitäten, die für Studenten und Lehrende online einsehbar sind, oder Login-Bereiche auf Unternehmensseiten, die nur für Mitarbeiter oder Kunden zugänglich sind, machen ebenfalls einen großen Teil des Deep Webs aus.
☣️ Verschiedene Arten des Deep Web
☣️Opaque Web
Das Opaque Web sind Webseiten, die indexiert werden könnten, zurzeit aber aus Gründen der technischen Leistungsfähigkeit oder Aufwand-Nutzen-Relation nicht indexiert werden (Suchtiefe, Besuchsfrequenz).
☣️ Private Web
beschreibt Webseiten, die indexiert werden könnten, aber auf Grund von Zugangsbeschränkungen des Webmasters nicht indexiert werden.
Dies können Webseiten im Intranet (interne Webseiten) sein, aber auch passwortgeschützte Daten (Registrierung und evtl. Passwort und Login), Zugang nur für bestimmte IP-Adressen, Schutz vor einer Indexierung durch den Robots Exclusion Standard oder Schutz vor einer Indexierung durch die Meta-Tag-Werte noindex, nofollow und noimageindex im Quelltext der Webseite.
☣️Proprietary Web
Damit sind Webseiten gemeint, die indexiert werden könnten, allerdings nur nach Anerkennung einer Nutzungsbedingung oder durch die Eingabe eines Passwortes zugänglich sind (kostenlos oder kostenpflichtig).
Derartige Webseiten sind üblicherweise erst nach einer Identifizierung (webbasierte Fachdatenbanken) abrufbar.
☣️Invisible Web
Unter das Invisible Web fallen Webseiten, die rein technisch gesehen indexiert werden könnten, jedoch aus kaufmännischen oder strategischen Gründen nicht indexiert werden – wie zum Beispiel Datenbanken mit einem Webformular.
☣️ Truly Invisible Web
Mit Truly Invisible Web werden Webseiten bezeichnet, die aus technischen Gründen (noch) nicht indexiert werden können. Das können Datenbankformate sein, die vor dem WWW entstanden sind (einige Hosts), Dokumente, die nicht direkt im Browser angezeigt werden können, Nicht-Standardformate (zum Beispiel Flash), genauso wie Dateiformate, die aufgrund ihrer Komplexität nicht erfasst werden können (Grafikformate). Dazu kommen komprimierte Daten oder Webseiten, die nur über eine Benutzernavigation, die Grafiken (Image Maps) oder Skripte (Frames) benutzt, zu bedienen sind.
📡 @cRyPtHoN_INFOSEC_DE
☣️ Als Deep Web wird, in Abgrenzung zum Surface Web
ein Bereich im World Wide Web bezeichnet, der bei Rechercheanfragen an gängige Suchmaschinen nicht angezeigt beziehungsweise nicht in den unmittelbaren Suchergebnissen gelistet wird. Zum Deep Web zählen beispielsweise Fachdatenbanken. Viele dieser Inhalte stehen neben der fehlenden Indizierung in Suchmaschinen auch allgemein nicht zur freien Verfügung.
Wie groß ist das Deep Web?
☣️Interessanterweise zeigt sich bei Untersuchungen
zum Deep Web, dass nur ein kleiner Bruchteil des Internets zum Surface Web zu zählen ist, also zu dem Online-Angebot, welches im Alltag regelmäßig genutzt wird. Das Deep Web ist sogar um einige Hundert Male größer. Bemerkenswert ist zudem, dass auf das Deep Web trotz seiner Eigenschaft, dass es nicht in Suchmaschinen gelistet ist, auch wesentlich öfter zugegriffen wird.
Wer greift auf das Deep Web zu?
☣️ Da zum Deep Web beispielsweise auch zahlreiche Dokumente
im PDF- oder Doc-Format gezählt werden, werden diese Webinhalte von vielen Nutzergruppen häufig verwendet. Datenbanken von Universitäten, die für Studenten und Lehrende online einsehbar sind, oder Login-Bereiche auf Unternehmensseiten, die nur für Mitarbeiter oder Kunden zugänglich sind, machen ebenfalls einen großen Teil des Deep Webs aus.
☣️ Verschiedene Arten des Deep Web
☣️Opaque Web
Das Opaque Web sind Webseiten, die indexiert werden könnten, zurzeit aber aus Gründen der technischen Leistungsfähigkeit oder Aufwand-Nutzen-Relation nicht indexiert werden (Suchtiefe, Besuchsfrequenz).
☣️ Private Web
beschreibt Webseiten, die indexiert werden könnten, aber auf Grund von Zugangsbeschränkungen des Webmasters nicht indexiert werden.
Dies können Webseiten im Intranet (interne Webseiten) sein, aber auch passwortgeschützte Daten (Registrierung und evtl. Passwort und Login), Zugang nur für bestimmte IP-Adressen, Schutz vor einer Indexierung durch den Robots Exclusion Standard oder Schutz vor einer Indexierung durch die Meta-Tag-Werte noindex, nofollow und noimageindex im Quelltext der Webseite.
☣️Proprietary Web
Damit sind Webseiten gemeint, die indexiert werden könnten, allerdings nur nach Anerkennung einer Nutzungsbedingung oder durch die Eingabe eines Passwortes zugänglich sind (kostenlos oder kostenpflichtig).
Derartige Webseiten sind üblicherweise erst nach einer Identifizierung (webbasierte Fachdatenbanken) abrufbar.
☣️Invisible Web
Unter das Invisible Web fallen Webseiten, die rein technisch gesehen indexiert werden könnten, jedoch aus kaufmännischen oder strategischen Gründen nicht indexiert werden – wie zum Beispiel Datenbanken mit einem Webformular.
☣️ Truly Invisible Web
Mit Truly Invisible Web werden Webseiten bezeichnet, die aus technischen Gründen (noch) nicht indexiert werden können. Das können Datenbankformate sein, die vor dem WWW entstanden sind (einige Hosts), Dokumente, die nicht direkt im Browser angezeigt werden können, Nicht-Standardformate (zum Beispiel Flash), genauso wie Dateiformate, die aufgrund ihrer Komplexität nicht erfasst werden können (Grafikformate). Dazu kommen komprimierte Daten oder Webseiten, die nur über eine Benutzernavigation, die Grafiken (Image Maps) oder Skripte (Frames) benutzt, zu bedienen sind.
📡 @cRyPtHoN_INFOSEC_DE
Wer ist eigentlich Anonymous?
Immer wieder macht die Organisation Anonymous auf sich aufmerksam, die wenigsten wissen jedoch, wer das eigentlich ist und was genau dahinter steckt.
☢️ Anonymous wird oft als eine Gruppe
oder ein Netzwerk von Hackern bezeichnet.
Anonymous selbst sieht sich eher als recht losen Verbund von Hackern, die sich hauptsächlich für Meinungsfreiheit einsetzen.
☢️ Anonymous kämpft für seine Ziele sowohl online als auch offline.
In der Vergangenheit wurde Anonymous gegen Organisationen wie die NSA, den Ku-Klux-Klan, Scientology und den Islamischen Staat aktiv.
☢️ 2011 startete Anonymous mit "Operation DarkNet"
eine große Kampagne gegen Kinderpornografie. Zahlreiche Pädophile wurden online ausfindig gemacht und angezeigt. Ähnlich erging es im selben Jahr rund 1000 Mitglieder des als stark rassistisch geltenden Ku-Klux-Klans. Die Mitglieder bleiben in der Regel unerkannt, Anonymous stellte jedoch die Namen und weitere persönliche Daten online.
☢️ Nach den Attentaten in Paris 2015
erklärte Anonymous dem Islamischen Staat den digitalen Krieg. Unter anderem wurden Konten gehackt und Twitter-Accounts gelöscht. Alles was digital im Internet geschieht
ist mit den richtigen Mitteln angreifbar, genau das ist der Vorteil von Anonymous.
☢️ Wissen ist frei. Wir sind anonym. Wir sind viele. Wir vergeben nichts. Wir vergessen nichts. Rechnet mit uns.
Dies ist der Standard-Spruch von Anonymous. Er wird hauptsächlich in den Videos von Anonymous verwendet, mit denen sie sich an die Öffentlichkeit oder an die Gegner ihrer geplanten Aktionen wenden.
☢️ Anonymous hat keinen Anführer
und keine wirkliche Hierarchie. Jeder, der die technischen Möglichkeiten mitbringt, kann sich engagieren. Kommuniziert wird über verschlüsselte Chats oder soziale Netzwerke.
☢️ Was ist Anonymous?
Anonymous lässt sich am besten als Form eines offenen Ad hoc-Aktivismus verstehen:
Hinter Anonymous steht kein Verein, keine feste Gruppe von sich auch im sogenannten Real Life verabredenden Individuen, noch nicht einmal ein bestimmtes Anliegen.
Anonymous und 4chan.org (siehe nächste Frage) sind weder eindeutig zu trennen noch gleichzusetzen. In der Berichterstattung wird Anonymous meist mit Aktionen gegen Internetzensur und Kriminalisierung von Internet-Piraterie verbunden, so z.B. im Fall der Aktionen gegen Scientology (Project Chanology) oder nun Operation Payback. Ist von ‚harmloseren‘ Aktionen die Rede, die z.B. nicht DDoS-Angriffe involvieren, dann redet die Berichterstattung bevorzugt von 4chan als dem/den Verantwortlichen, z.B. beim Aufspüren von Tierquälern, Hacken der Ergebnisse der 2009er TIME 100 Online-Abstimmung, Gratulationen für einen Weltkriegveteranen oder dem unerwarteten Gutheißen von kommerziellen Interventionen (die legendäre Old Spice-Kampagne soll selbst 4chan gefallen haben). Letztlich ist es gerechtfertigt, hinter beiden Arten von Szenarien Anonymous zu vermuten – was man auch daran sieht, dass z.B. auf den gerade verlinkten Artikeln über 4chan UserInnen als Anonymous oder Anon kommentieren – nicht aber umgekehrt davon auszugehen, dass 4chan immer die Plattform war, auf der eine bestimmte Aktion konkreten ihren Ausgang nahm oder ihr Epizentrum hat.
☢️ Woher kommt der Name Anonymous?
Auf dem Bilderforum 4chan.org, das seit 2003 besteht, können UserInnen ohne eine Registrierung diskutieren und Bilder veröffentlichen – genaugenommen können sie sich im konventionellen Sinne gar nicht registrieren. Sie können einen Nickname angeben – aber andere UserInnen können den ebenso benutzen. Wenn gar kein Username angegeben wird, wird „Anonymous“ als Autor angezeigt. Insbesondere auf dem Unterforum /b/ ist es üblich, als Anonymous aufzutreten. Daraus ergeben sich Diskussionen, bei denen keiner nachvollziehen kann, wer eigentlich mit wem spricht. Auch können sich keine Hierarchien von ‚Forumältesten‘ und ‚Frischlingen‘ einschleifen. Zur Debatte steht also jeweils nur der Inhalt eines Posts, eine Autorität kann man sich nicht erarbeiten.
Immer wieder macht die Organisation Anonymous auf sich aufmerksam, die wenigsten wissen jedoch, wer das eigentlich ist und was genau dahinter steckt.
☢️ Anonymous wird oft als eine Gruppe
oder ein Netzwerk von Hackern bezeichnet.
Anonymous selbst sieht sich eher als recht losen Verbund von Hackern, die sich hauptsächlich für Meinungsfreiheit einsetzen.
☢️ Anonymous kämpft für seine Ziele sowohl online als auch offline.
In der Vergangenheit wurde Anonymous gegen Organisationen wie die NSA, den Ku-Klux-Klan, Scientology und den Islamischen Staat aktiv.
☢️ 2011 startete Anonymous mit "Operation DarkNet"
eine große Kampagne gegen Kinderpornografie. Zahlreiche Pädophile wurden online ausfindig gemacht und angezeigt. Ähnlich erging es im selben Jahr rund 1000 Mitglieder des als stark rassistisch geltenden Ku-Klux-Klans. Die Mitglieder bleiben in der Regel unerkannt, Anonymous stellte jedoch die Namen und weitere persönliche Daten online.
☢️ Nach den Attentaten in Paris 2015
erklärte Anonymous dem Islamischen Staat den digitalen Krieg. Unter anderem wurden Konten gehackt und Twitter-Accounts gelöscht. Alles was digital im Internet geschieht
ist mit den richtigen Mitteln angreifbar, genau das ist der Vorteil von Anonymous.
☢️ Wissen ist frei. Wir sind anonym. Wir sind viele. Wir vergeben nichts. Wir vergessen nichts. Rechnet mit uns.
Dies ist der Standard-Spruch von Anonymous. Er wird hauptsächlich in den Videos von Anonymous verwendet, mit denen sie sich an die Öffentlichkeit oder an die Gegner ihrer geplanten Aktionen wenden.
☢️ Anonymous hat keinen Anführer
und keine wirkliche Hierarchie. Jeder, der die technischen Möglichkeiten mitbringt, kann sich engagieren. Kommuniziert wird über verschlüsselte Chats oder soziale Netzwerke.
☢️ Was ist Anonymous?
Anonymous lässt sich am besten als Form eines offenen Ad hoc-Aktivismus verstehen:
Hinter Anonymous steht kein Verein, keine feste Gruppe von sich auch im sogenannten Real Life verabredenden Individuen, noch nicht einmal ein bestimmtes Anliegen.
Anonymous und 4chan.org (siehe nächste Frage) sind weder eindeutig zu trennen noch gleichzusetzen. In der Berichterstattung wird Anonymous meist mit Aktionen gegen Internetzensur und Kriminalisierung von Internet-Piraterie verbunden, so z.B. im Fall der Aktionen gegen Scientology (Project Chanology) oder nun Operation Payback. Ist von ‚harmloseren‘ Aktionen die Rede, die z.B. nicht DDoS-Angriffe involvieren, dann redet die Berichterstattung bevorzugt von 4chan als dem/den Verantwortlichen, z.B. beim Aufspüren von Tierquälern, Hacken der Ergebnisse der 2009er TIME 100 Online-Abstimmung, Gratulationen für einen Weltkriegveteranen oder dem unerwarteten Gutheißen von kommerziellen Interventionen (die legendäre Old Spice-Kampagne soll selbst 4chan gefallen haben). Letztlich ist es gerechtfertigt, hinter beiden Arten von Szenarien Anonymous zu vermuten – was man auch daran sieht, dass z.B. auf den gerade verlinkten Artikeln über 4chan UserInnen als Anonymous oder Anon kommentieren – nicht aber umgekehrt davon auszugehen, dass 4chan immer die Plattform war, auf der eine bestimmte Aktion konkreten ihren Ausgang nahm oder ihr Epizentrum hat.
☢️ Woher kommt der Name Anonymous?
Auf dem Bilderforum 4chan.org, das seit 2003 besteht, können UserInnen ohne eine Registrierung diskutieren und Bilder veröffentlichen – genaugenommen können sie sich im konventionellen Sinne gar nicht registrieren. Sie können einen Nickname angeben – aber andere UserInnen können den ebenso benutzen. Wenn gar kein Username angegeben wird, wird „Anonymous“ als Autor angezeigt. Insbesondere auf dem Unterforum /b/ ist es üblich, als Anonymous aufzutreten. Daraus ergeben sich Diskussionen, bei denen keiner nachvollziehen kann, wer eigentlich mit wem spricht. Auch können sich keine Hierarchien von ‚Forumältesten‘ und ‚Frischlingen‘ einschleifen. Zur Debatte steht also jeweils nur der Inhalt eines Posts, eine Autorität kann man sich nicht erarbeiten.
Wer ist Anonymous?
Anonymous ist weder eine einzelne, real existierende Person – und damit auch nicht Christopher Poole a.k.a moot, der Gründer von 4chan – noch ein klar umreißbarer Zirkel von real existierenden Personen. Anonymous kann man am besten verstehen als eine kollektive Identität, die man sich aneignen kann: um nicht man selbst zu sein, um von einer Position aus zu sprechen, die einem sonst nicht zustehen würde, ähnlich einer Maske, die man sich aufsetzen kann. Im übrigen tragen ‚Anons‘, Mitglieder von Anonymus, bei ihrem Auftreten im ‚Meatspace‘ oft auch Masken, und zwar Guy Fawkes-Masken nach dem Vorbild von V for Vendetta.
Online entspricht der Maske das Kürzel ‚Anonymous‘. Um das zu sein, was die Maske ‚Anonymous‘ repräsentiert, muss ich sie mir aufsetzen. Ich muss keine Mitgliedanträge ausfüllen, ich muss nicht die anderen MaskenträgerInnen um Erlaubnis bitten, die Maske aufsetzen zu dürfen – und dies unterscheidet Anonymous von den diversen Geheimbünden – ich muss lediglich bereit sein, meine Identität aufzugeben (wer auf 4chan mit Namen versucht aufzutreten, wird übrigens als ’namefag‘ gedisst).
☣️BlackBox Security DE☣️
Anonymous ist weder eine einzelne, real existierende Person – und damit auch nicht Christopher Poole a.k.a moot, der Gründer von 4chan – noch ein klar umreißbarer Zirkel von real existierenden Personen. Anonymous kann man am besten verstehen als eine kollektive Identität, die man sich aneignen kann: um nicht man selbst zu sein, um von einer Position aus zu sprechen, die einem sonst nicht zustehen würde, ähnlich einer Maske, die man sich aufsetzen kann. Im übrigen tragen ‚Anons‘, Mitglieder von Anonymus, bei ihrem Auftreten im ‚Meatspace‘ oft auch Masken, und zwar Guy Fawkes-Masken nach dem Vorbild von V for Vendetta.
Online entspricht der Maske das Kürzel ‚Anonymous‘. Um das zu sein, was die Maske ‚Anonymous‘ repräsentiert, muss ich sie mir aufsetzen. Ich muss keine Mitgliedanträge ausfüllen, ich muss nicht die anderen MaskenträgerInnen um Erlaubnis bitten, die Maske aufsetzen zu dürfen – und dies unterscheidet Anonymous von den diversen Geheimbünden – ich muss lediglich bereit sein, meine Identität aufzugeben (wer auf 4chan mit Namen versucht aufzutreten, wird übrigens als ’namefag‘ gedisst).
☣️BlackBox Security DE☣️